mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-16 07:51:13 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
5f863ea490
commit
e385d0459f
@ -1,5 +1,5 @@
|
||||
---
|
||||
title: About Privacy Guides
|
||||
title: Über Privacy Guides
|
||||
description: Privacy Guides is a socially motivated website that provides information for protecting your data security and privacy.
|
||||
schema:
|
||||
"@context": https://schema.org
|
||||
@ -25,7 +25,7 @@ schema:
|
||||
[:octicons-home-16:](https://www.privacyguides.org){ .card-link title=Homepage }
|
||||
[:octicons-code-16:](https://github.com/privacyguides/privacyguides.org){ .card-link title="Source Code" }
|
||||
|
||||
## Staff
|
||||
## Team
|
||||
|
||||
[**Jonah Aragon**](https://www.jonaharagon.com) is the Project Director and staff writer at _Privacy Guides_. His role includes researching and writing for this website, system administration, creating _Privacy Guides Online Learning_ course content, reviewing the products recommended here, and most other day-to-day tasks.
|
||||
|
||||
@ -116,7 +116,7 @@ The project executive committee consists of five volunteers charged with managem
|
||||
|
||||
</div>
|
||||
|
||||
## Volunteer Team
|
||||
## Freiwilligen-Team
|
||||
|
||||
A number of other contributors have volunteered their time to review and approve changes to this website, and keep the website up to date. Changes require 2+ approvals from team members before they can be merged. In addition to the executive committee members above, volunteers [trusted](https://github.com/orgs/privacyguides/people) to review pull requests include:
|
||||
|
||||
@ -134,7 +134,7 @@ Additionally, [many other people](about/contributors.md) have made contributions
|
||||
|
||||
Our team members review all changes made to the website and direct the course of the project as a whole. They do not personally profit from any contributions made to this site. Donations to Privacy Guides are generally tax-deductible in the United States.
|
||||
|
||||
## In The Media
|
||||
## In den Medien
|
||||
|
||||
> To find [privacy-focused alternative] apps, check out sites like Good Reports and **Privacy Guides**, which list privacy-focused apps in a variety of categories, notably including email providers (usually on paid plans) that aren’t run by the big tech companies.
|
||||
|
||||
@ -144,9 +144,9 @@ Our team members review all changes made to the website and direct the course of
|
||||
|
||||
— [Tweakers.net](https://tweakers.net/reviews/10568/op-zoek-naar-privacyvriendelijke-tools-niek-de-wilde-van-privacy-guides.html) [Translated from Dutch]
|
||||
|
||||
Also featured on: [Ars Technica](https://arstechnica.com/gadgets/2022/02/is-firefox-ok), [Wirecutter](https://nytimes.com/wirecutter/guides/practical-guide-to-securing-windows-pc) [[2](https://nytimes.com/wirecutter/guides/practical-guide-to-securing-your-mac)], [NPO Radio 1](https://nporadio1.nl/nieuws/binnenland/8eaff3a2-8b29-4f63-9b74-36d2b28b1fe1/ooit-online-eens-wat-doms-geplaatst-ga-jezelf-eens-googlen-en-kijk-dan-wat-je-tegenkomt), [Wired](https://wired.com/story/firefox-mozilla-2022) and [Fast Company](https://fastcompany.com/91167564/mozilla-wants-you-to-love-firefox-again).
|
||||
Auch vorgestellt auf: [Ars Technica](https://arstechnica.com/gadgets/2022/02/is-firefox-ok), [Wirecutter](https://nytimes.com/wirecutter/guides/practical-guide-to-securing-windows-pc) [[2](https://nytimes.com/wirecutter/guides/practical-guide-to-securing-your-mac)], [NPO Radio 1](https://nporadio1.nl/nieuws/binnenland/8eaff3a2-8b29-4f63-9b74-36d2b28b1fe1/ooit-online-eens-wat-doms-geplaatst-ga-jezelf-eens-googlen-en-kijk-dan-wat-je-tegenkomt), [Wired](https://wired.com/story/firefox-mozilla-2022) und [Fast Company](https://fastcompany.com/91167564/mozilla-wants-you-to-love-firefox-again).
|
||||
|
||||
## History
|
||||
## Geschichte
|
||||
|
||||
Privacy Guides was launched in September 2021 as a continuation of the [defunct](about/privacytools.md) "PrivacyTools" open-source educational project. We recognized the importance of independent, criteria-focused product recommendations and general knowledge in the privacy space, which is why we needed to preserve the work that had been created by so many contributors since 2015 and make sure that information had a stable home on the web indefinitely.
|
||||
|
||||
@ -156,14 +156,14 @@ We additionally launched our new discussion forum at [discuss.privacyguides.net]
|
||||
|
||||
In 2023, we launched international translations of our website in [French](https://www.privacyguides.org/fr/), [Hebrew](https://www.privacyguides.org/he/), [Dutch](https://www.privacyguides.org/nl/), and more languages, made possible by our excellent translation team on [Crowdin](https://crowdin.com/project/privacyguides). We plan to continue carrying forward our mission of outreach and education, and finding ways to more clearly highlight the dangers of a lack of privacy awareness in the modern digital age, and the prevalence and harms of security breaches across the technology industry.
|
||||
|
||||
## Site License
|
||||
## Website-Lizenz
|
||||
|
||||
<div class="admonition danger" markdown>
|
||||
|
||||
The following is a human-readable summary of (and not a substitute for) the [license](https://github.com/privacyguides/privacyguides.org/blob/main/README.md#license).
|
||||
Das Folgende ist eine menschenlesbare Zusammenfassung (und kein Ersatz für) die [Lizenz](https://github.com/privacyguides/privacyguides.org/blob/main/README.md#license).
|
||||
|
||||
</div>
|
||||
|
||||
:fontawesome-brands-creative-commons: :fontawesome-brands-creative-commons-by: :fontawesome-brands-creative-commons-sa: Unless otherwise noted, the original content on this website is made available under the [Creative Commons Attribution-ShareAlike 4.0 International Public License](https://github.com/privacyguides/privacyguides.org/blob/main/LICENSE). This means that you are free to copy and redistribute the material in any medium or format for any purpose, even commercially; as long as you give appropriate credit to `Privacy Guides (www.privacyguides.org)` and share your work under the same license.
|
||||
:fontawesome-brands-creative-commons: :fontawesome-brands-creative-commons-by: :fontawesome-brands-creative-commons-sa: Sofern nicht anders angegeben, werden die Originalinhalte dieser Website unter der [Creative Commons Attribution-ShareAlike 4.0 International Public License](https://github.com/privacyguides/privacyguides.org/blob/main/LICENSE) zur Verfügung gestellt. Das bedeutet, dass dir das Material in jedem Medium oder Format für jeden Zweck, auch für kommerzielle Zwecke, vervielfältigen und weitergeben darfst, solange du in angemessener Weise auf `Privacy Guides (www.privacyguides.org)` hinweisest und deine Arbeit unter derselben Lizenz weitergibst.
|
||||
|
||||
You may comply with these terms in any reasonable manner, but not in any way that suggests Privacy Guides endorses you or your use.
|
||||
Du kannst diese Bedingungen auf jede angemessene Weise einhalten, aber nicht auf eine Weise, die suggeriert, dass Privacy Guides dich oder deine Nutzung unterstützt.
|
||||
|
@ -69,7 +69,7 @@ Sicherheit und Datenschutz werden auch oft verwechselt, weil man Sicherheit brau
|
||||
|
||||
Wenn es um die Sicherheit von Anwendungen geht, wissen wir in der Regel nicht (und können auch manchmal gar nicht wissen), ob die von uns verwendete Software bösartig ist oder eines Tages bösartig werden könnte. Selbst bei den vertrauenswürdigsten Entwicklern gibt es im Allgemeinen keine Garantie dafür, dass ihre Software nicht eine schwerwiegende Sicherheitslücke aufweist, die später ausgenutzt werden könnte.
|
||||
|
||||
To minimize the damage that a malicious piece of software *could* do, you should employ security by compartmentalization. Dies kann zum Beispiel durch die Verwendung verschiedener Computer für verschiedene Aufgaben, durch die Verwendung virtueller Maschinen zur Trennung verschiedener Gruppen zusammengehöriger Anwendungen oder durch die Verwendung eines sicheren Betriebssystems mit Schwerpunkt auf Anwendungs-Sandboxing und obligatorischer Zugriffskontrolle geschehen.
|
||||
Um den Schaden, den eine bösartige Software anrichten *könnte*, zu minimieren, solltest du Sicherheit durch Kompartimentalisierung (Abschottung/Isolierung bestimmter Bereiche) einsetzen. Dies kann zum Beispiel durch die Verwendung verschiedener Computer für verschiedene Aufgaben, durch die Verwendung virtueller Maschinen zur Trennung verschiedener Gruppen zusammengehöriger Anwendungen oder durch die Verwendung eines sicheren Betriebssystems mit Schwerpunkt auf Anwendungs-Sandboxing und obligatorischer Zugriffskontrolle geschehen.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Tipp</p>
|
||||
@ -135,7 +135,7 @@ Glücklicherweise kann E2EE dieses Problem lindern, indem es die Kommunikation z
|
||||
<div class="admonition note" markdown>
|
||||
<p class="admonition-title">Hinweis zur webbasierten Verschlüsselung</p>
|
||||
|
||||
In der Praxis ist die Effektivität der verschiedenen E2EE-Implementierungen unterschiedlich. Applications, such as [Signal](../real-time-communication.md#signal), run natively on your device, and every copy of the application is the same across different installations. If the service provider were to introduce a [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) in their application—in an attempt to steal your private keys—it could later be detected with [reverse engineering](https://en.wikipedia.org/wiki/Reverse_engineering).
|
||||
In der Praxis ist die Effektivität der verschiedenen E2EE-Implementierungen unterschiedlich. Anwendungen wie [Signal](../real-time-communication.md#signal) werden nativ auf deinem Gerät ausgeführt, und jede Kopie der Anwendung ist bei verschiedenen Installationen identisch. If the service provider were to introduce a [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) in their application—in an attempt to steal your private keys—it could later be detected with [reverse engineering](https://en.wikipedia.org/wiki/Reverse_engineering).
|
||||
|
||||
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. A malicious server can target you and send you malicious JavaScript code to steal your encryption key (and it would be extremely hard to notice). Because the server can choose to serve different web clients to different people—even if you noticed the attack—it would be incredibly hard to prove the provider's guilt.
|
||||
|
||||
@ -149,7 +149,7 @@ Even with E2EE, service providers can still profile you based on **metadata**, w
|
||||
|
||||
<span class="pg-blue">:material-eye-outline: Massenüberwachung</span>
|
||||
|
||||
Unter Massenüberwachung versteht man die aufwändige Überwachung des "Verhaltens, vieler Aktivitäten oder Informationen" einer gesamten Bevölkerung (oder eines wesentlichen Teils davon).[^1] Der Begriff bezieht sich häufig auf Regierungsprogramme, wie die [von Edward Snowden im Jahr 2013 enthüllten](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)) Programme. However, it can also be carried out by corporations, either on behalf of government agencies or by their own initiative.
|
||||
Unter Massenüberwachung versteht man die aufwändige Überwachung des "Verhaltens, vieler Aktivitäten oder Informationen" einer gesamten Bevölkerung (oder eines wesentlichen Teils davon).[^1] Der Begriff bezieht sich häufig auf Regierungsprogramme, wie die [von Edward Snowden im Jahr 2013 enthüllten](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)) Programme. Sie kann aber auch von Unternehmen durchgeführt werden, entweder im Auftrag von Regierungsbehörden oder auf eigene Initiative.
|
||||
|
||||
<div class="admonition abstract" markdown>
|
||||
<p class="admonition-title">Atlas der Überwachung</p>
|
||||
@ -189,7 +189,7 @@ Wenn du über Massenüberwachungsprogramme besorgt bist, kannst du Strategien an
|
||||
|
||||
Für viele Menschen ist die Verfolgung und Überwachung durch private Unternehmen eine wachsende Sorge. Weit verbreitete Werbenetzwerke, wie die von Google und Facebook betriebenen, umspannen das Internet weit über die von ihnen kontrollierten Websites hinaus und verfolgen dabei deine Handlungen. Der Einsatz von Tools wie Content-Blockern zur Begrenzung der Netzwerkanfragen an ihre Server und das Lesen der Datenschutzrichtlinien der von dir genutzten Dienste kann dir helfen, viele einfache Angriffe zu vermeiden (auch wenn dies das Tracking nicht vollständig verhindern kann).[^4]
|
||||
|
||||
Darüber hinaus können auch Unternehmen außerhalb der *AdTech-* oder Tracking-Branche deine Informationen an [Datenmakler](https://en.wikipedia.org/wiki/Information_broker) (wie Cambridge Analytica, Experian oder Datalogix) oder andere Parteien weitergeben. You can't automatically assume your data is safe just because the service you're using doesn't fall within the typical AdTech or tracking business model. The strongest protection against corporate data collection is to encrypt or obfuscate your data whenever possible, making it difficult for different providers to correlate data with each other and build a profile on you.
|
||||
Darüber hinaus können auch Unternehmen außerhalb der *AdTech-* oder Tracking-Branche deine Informationen an [Datenmakler](https://en.wikipedia.org/wiki/Information_broker) (wie Cambridge Analytica, Experian oder Datalogix) oder andere Parteien weitergeben. Du kannst nicht automatisch annehmen, dass deine Daten sicher sind, nur weil der Dienst, den du verwendest, nicht zum typischen AdTech- oder Tracking-Geschäftsmodell gehört. Der stärkste Schutz vor der Datensammlung durch Unternehmen ist es, deine Daten zu verschlüsseln oder zu verschleiern, wann immer möglich, um es verschiedenen Anbietern schwer zu machen, Daten miteinander zu korrelieren und ein Profil über dich zu erstellen.
|
||||
|
||||
## Einschränkung der öffentlichen Information
|
||||
|
||||
@ -207,22 +207,22 @@ Wenn du deine echten Daten bereits an Websites weitergegeben haben, die sie nich
|
||||
|
||||
<span class="pg-blue-gray">:material-close-outline: Zensur</span>
|
||||
|
||||
Censorship online can be carried out (to varying degrees) by actors including totalitarian governments, network administrators, and service providers. These efforts to control communication and restrict access to information will always be incompatible with the human right to Freedom of Expression.[^5]
|
||||
Zensur im Internet kann (in unterschiedlichem Ausmaß) von Akteuren wie totalitären Regierungen, Netzwerkadministratoren und Dienstleistern durchgeführt werden. Diese Bemühungen, die Kommunikation zu kontrollieren und den Zugang zu Informationen einzuschränken, sind immer unvereinbar mit dem Menschenrecht auf Meinungsfreiheit.[^5]
|
||||
|
||||
Censorship on corporate platforms is increasingly common, as platforms like Twitter and Facebook give in to public demand, market pressures, and pressures from government agencies. Government pressures can be covert requests to businesses, such as the White House [requesting the takedown](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.
|
||||
Zensur auf unternehmerisch Plattformen ist zunehmend häufiger anzutreffen, da Plattformen wie Twitter und Facebook auf öffentlichen Druck, Marktdruck und Druck von Regierungsbehörden reagieren. Regierungsdruck kann sich in verdeckten Anfragen an Unternehmen äußern, wie zum Beispiel die Bitte des Weißen Hauses, ein provokatives YouTube-Video [zu entfernen](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html), oder offen, wie die chinesische Regierung, die Unternehmen auffordert, einem strengen Zensurregime zu folgen.
|
||||
|
||||
Personen, die sich Sorgen um Zensur machen, können Technologien wie [Tor](../advanced/tor-overview.md) nutzen, um diese zu umgehen, und Zensur-resistente Kommunikationsplattformen wie [Matrix](../real-time-communication.md#element) unterstützen, die keine zentralisierte Kontrollinstanz haben, die Konten willkürlich schließen kann.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Tipp</p>
|
||||
|
||||
While evading censorship itself can be easy, hiding the fact that you are doing it can be very problematic.
|
||||
Während das Umgehen von Zensur selbst einfach sein kann, kann es sehr problematisch sein, die Tatsache zu verbergen, dass man es tut.
|
||||
|
||||
You should consider which aspects of the network your adversary can observe, and whether you have plausible deniability for your actions. For example, using [encrypted DNS](../advanced/dns-overview.md#what-is-encrypted-dns) can help you bypass rudimentary, DNS-based censorship systems, but it can't truly hide what you are visiting from your ISP. A VPN or Tor can help hide what you are visiting from network administrators, but can't hide that you're using those networks in the first place. Pluggable transports (such as Obfs4proxy, Meek, or Shadowsocks) can help you evade firewalls that block common VPN protocols or Tor, but your circumvention attempts can still be detected by methods like probing or [deep packet inspection](https://en.wikipedia.org/wiki/Deep_packet_inspection).
|
||||
Du solltest berücksichtigen, welche Aspekte des Netzwerks dein Gegner beobachten kann und ob dir eine glaubhafte Abstreitbarkeit (plausible deniability) für deine Handlungen möglich ist. Zum Beispiel kann die Verwendung von [verschlüsseltem DNS](../advanced/dns-overview.md#what-is-encrypted-dns) dir helfen, primitive, DNS-basierte Zensursysteme zu umgehen, aber es kann nicht wirklich vor deinem Internetanbieter verbergen, welche Seiten du besuchst. Ein VPN oder Tor kann dabei helfen, vor den Netzwerkadministratoren zu verbergen, was du besuchst, aber es kann nicht verbergen, dass du diese Netzwerke überhaupt benutzen. Pluggable Transporte (wie Obfs4proxy, Meek oder Shadowsocks) können dir helfen, Firewalls zu umgehen, die gängige VPN-Protokolle oder Tor blockieren, aber deine Umgehungsversuche können immer noch durch Methoden wie Sondierung oder [Deep Packet Inspection](https://de.wikipedia.org/wiki/Deep_Packet_Inspection) entdeckt werden.
|
||||
|
||||
</div>
|
||||
|
||||
You must always consider the risks of trying to bypass censorship, the potential consequences, and how sophisticated your adversary may be. You should be cautious with your software selection, and have a backup plan in case you are caught.
|
||||
Du musst immer die Risiken berücksichtigen, die mit dem Umgehen von Zensur verbunden sind, die möglichen Konsequenzen und den Grad der Raffinesse deines Gegners. Du solltest vorsichtig bei der Auswahl deiner Software sein und einen Notfallplan haben, falls du erwischt wirst.
|
||||
|
||||
[^1]: Wikipedia: [*Massenüberwachungen*](https://en.wikipedia.org/wiki/Mass_surveillance) und [*Überwachung*](https://en.wikipedia.org/wiki/Surveillance).
|
||||
[^2]: United States Privacy and Civil Liberties Oversight Board: [*Report on the Telephone Records Program Conducted under Section 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
|
@ -23,7 +23,7 @@ schema:
|
||||
url: "./"
|
||||
---
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
<small>Schützt vor der/den folgenden Bedrohung(en):</small>
|
||||
|
||||
- [:material-account-cash: Überwachungskapitalismus](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-eye-outline: Massenüberwachung](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
|
||||
@ -40,11 +40,11 @@ Bevor du dich mit Tor verbindest, stelle bitte sicher, dass du unsere in unserer
|
||||
|
||||
</div>
|
||||
|
||||
There are a variety of ways to connect to the Tor network from your device, the most commonly used being the **Tor Browser**, a fork of Firefox designed for [:material-incognito: anonymous](basics/common-threats.md#anonymity-vs-privacy ""){.pg-purple} browsing for desktop computers and Android.
|
||||
Es gibt eine Vielzahl von Möglichkeiten, sich von deinem Gerät aus mit dem Tor-Netzwerk zu verbinden. Die am häufigsten genutzte ist der **Tor Browser**, ein Fork (Abwandlung) von Firefox, der für [:material-incognito: anonymes](basics/common-threats.md#anonymity-vs-privacy ""){.pg-purple} Surfen für Desktop-Computer und für Android entwickelt wurde.
|
||||
|
||||
Einige dieser Anwendungen sind besser als andere, und auch hier hängt die Entscheidung von deinem Bedrohungsmodell ab. Wenn du ein gelegentlicher Tor-Benutzer bist, der sich keine Sorgen darüber macht, dass dein Internetanbieter Beweise gegen dich sammelt, ist es wahrscheinlich in Ordnung, Anwendungen wie [Orbot](#orbot) oder mobile Browseranwendungen zu benutzen, um auf das Tor-Netzwerk zuzugreifen. Wenn mehr Menschen regelmäßig Tor nutzen, hilft das, das schlechte Stigma von Tor zu verringern und senkt zudem die Qualität der "Listen von Tor-Nutzern", die ISPs und Regierungen erstellen können.
|
||||
|
||||
Wenn du Wert auf vollständige Anonymität legst, solltest du **ausschließlich** den Tor-Browser-Client verwenden, idealerweise in einer Kombination aus [Whonix](desktop.md#whonix) und [Qubes](desktop.md#qubes-os). Mobile browsers are less common on Tor (and more fingerprintable as a result), and other configurations are not as rigorously tested against de-anonymization.
|
||||
Wenn du Wert auf vollständige Anonymität legst, solltest du **ausschließlich** den Tor-Browser-Client verwenden, idealerweise in einer Kombination aus [Whonix](desktop.md#whonix) und [Qubes](desktop.md#qubes-os). Mobile Browser sind bei Tor weniger verbreitet (daher mehr anfällig für Fingerprinting). Außerdem sind diese Konfigurationen nicht so gründlich gegen Deanonymisierung getestet.
|
||||
|
||||
## Tor Browser
|
||||
|
||||
|
@ -17,16 +17,16 @@ HOMEPAGE_RSS_STORIES_LINK="https://share.privacyguides.org/web-stories/feed/"
|
||||
HOMEPAGE_RSS_STORIES_TITLE="Privacy Guides Web-Stories-Feed"
|
||||
HOMEPAGE_RSS_FORUM_LINK="https://discuss.privacyguides.net/latest.rss"
|
||||
HOMEPAGE_RSS_FORUM_TITLE="Neueste Themen im Privacy Guides Forum"
|
||||
HOMEPAGE_HEADER="The collaborative privacy advocacy community."
|
||||
HOMEPAGE_SUBHEADER="Privacy Guides is a not-for-profit, volunteer-run project that hosts online communities and publishes news and recommendations surrounding privacy and security tools, services, and knowledge."
|
||||
HOMEPAGE_BUTTON_GET_STARTED_NAME="Start Your Privacy Journey"
|
||||
HOMEPAGE_BUTTON_GET_STARTED_TITLE="The first step of your privacy journey"
|
||||
HOMEPAGE_BUTTON_TOOLS_NAME="Recommended Tools"
|
||||
HOMEPAGE_BUTTON_TOOLS_TITLE="Recommended privacy tools, services, and knowledge"
|
||||
HOMEPAGE_HEADER="Die gemeinschaftliche Community für den Einsatz für Privatsphäre."
|
||||
HOMEPAGE_SUBHEADER="Privacy Guides ist ein gemeinnütziges, von Freiwilligen geführtes Projekt, das Online-Communities beherbergt und Nachrichten und Empfehlungen zu Tools, Diensten und Wissen rund um Datenschutz und Sicherheit veröffentlicht."
|
||||
HOMEPAGE_BUTTON_GET_STARTED_NAME="Beginne deine Reise zur Privatsphäre"
|
||||
HOMEPAGE_BUTTON_GET_STARTED_TITLE="Der erste Schritt auf deinem Weg zur Privatsphäre"
|
||||
HOMEPAGE_BUTTON_TOOLS_NAME="Empfohlene Tools"
|
||||
HOMEPAGE_BUTTON_TOOLS_TITLE="Empfohlene Datenschutz-Tools, Dienste, und Wissen"
|
||||
NAV_ABOUT="Über uns"
|
||||
NAV_ADVANCED="Erweitert"
|
||||
NAV_ADVANCED_TOPICS="Fortgeschrittene Themen"
|
||||
NAV_BLOG="Articles"
|
||||
NAV_BLOG="Artikel"
|
||||
NAV_CHANGELOG="Änderungsprotokoll"
|
||||
NAV_CODE_OF_CONDUCT="Verhaltensgrundsätze"
|
||||
NAV_COMMUNITY="Community"
|
||||
|
Loading…
x
Reference in New Issue
Block a user