diff --git a/i18n/de/alternative-networks.md b/i18n/de/alternative-networks.md index c72e0b5f..83669ecd 100644 --- a/i18n/de/alternative-networks.md +++ b/i18n/de/alternative-networks.md @@ -150,9 +150,9 @@ Du kannst versuchen, dich bei _Privacy Guides_ über I2P zu verbinden: [privacyg -Ebenfalls wird standardmäßig jeder I2P Knoten Verkehr für andere Nutzer weiterleiten, statt eigene Relays von Freiwilligen zu benutzen. Es gibt ungefähr [10.000](https://metrics.torproject.org/networksize.html) Relays und Bridges im Tor Netzwerk, verglichen mit ~50.000 auf I2P, gibt es mehr Wege für deinen Verkehr weitergeleitet zu werden, um deine Anonymität zu maximieren. I2P ist öfter auch mehr leistungsfähiger als Tor, dies ist wahrscheinlich eine Nebenwirkung da Tor mehr auf normalen "Clearnet" Internetverkehr fokussiert ist, und dadurch mehr engpässige Exitknoten verwendet. Versteckte Service Leistung ist allgemein besser auf I2P verglichen mit Tor. Während P2P Applikationen wie BitTorrent schwer auf Tor zum Laufen sind (da es massive Wirkung auf die Netzwerkleistung von Tor hat), ist es relativ Leicht und leistungsstark auf I2P. +Ebenfalls wird standardmäßig jeder I2P Knoten Verkehr für andere Nutzer weitergeleitet, statt eigene Relays von Freiwilligen zu benutzen. Es gibt ungefähr [10.000](https://metrics.torproject.org/networksize.html) Relays und Bridges im Tor Netzwerk, verglichen mit ~50.000 auf I2P, gibt es mehr Wege für deinen Verkehr weitergeleitet zu werden, um deine Anonymität zu maximieren. I2P ist öfter auch mehr leistungsfähiger als Tor, dies ist wahrscheinlich eine Nebenwirkung da Tor mehr auf normalen "Clearnet" Internetverkehr fokussiert ist, und dadurch mehr engpässige Exitknoten verwendet. Versteckte Service Leistung ist allgemein besser auf I2P verglichen mit Tor. Während P2P Applikationen wie BitTorrent schwer auf Tor zum Laufen sind (da es massive Wirkung auf die Netzwerkleistung von Tor hat), ist es relativ leicht und leistungsstark auf I2P. -Allerdings gibt es aber Nachteile bei I2P. Da Tor mehr aufs Weiterleiten auf gewidmeten Exitkonten vertraut, können es mehr Leute innerhalb weniger sicheren Umgebungen nutzen, und die Relay die auf Tor existieren sind wahrscheinlich mehr leistungsstärker und stabiler, weil es typischerweise nicht auf Hausanschlüsse laufen. Tor ist ebenfalls mit dem [Tor Browser](tor.md) auch mehr auf Browser-Privatsphäre fokussiert (das heißt Anti-Fingerprinting), damit deine Browsing-Aktivität so anonym wie möglich sein kann. I2P wird mit deinem [normalen Internetbrowser](desktop-browsers.md) verwendet, obwohl du deine Browsereinstellungen so ändern kannst, sodass sie mehr Privatsphäre-schützend sind, wirst du wahrscheinlich nicht den gleichen Browser-Fingerprint wie andere I2P-Nutzer haben (Dadurch gibt es keine "Menge" in der man sich vermischen kann). +Allerdings gibt es aber Nachteile bei I2P. Da Tor mehr auf das Weiterleiten auf gewidmeten Exitknoten vertraut, können es mehr Leute innerhalb weniger sicheren Umgebungen nutzen, und die Relay die auf Tor existieren sind wahrscheinlich mehr leistungsstärker und stabiler, weil es typischerweise nicht auf Hausanschlüsse laufen. Tor ist ebenfalls mit dem [Tor Browser](tor.md) auch mehr auf Browser-Privatsphäre fokussiert (das heißt Anti-Fingerprinting), damit deine Browsing-Aktivität so anonym wie möglich sein kann. I2P wird mit deinem [normalen Internetbrowser](desktop-browsers.md) verwendet, obwohl du deine Browsereinstellungen so ändern kannst, sodass sie mehr Privatsphäre-schützend sind, wirst du wahrscheinlich nicht den gleichen Browser-Fingerprint wie andere I2P-Nutzer haben (Dadurch gibt es keine "Menge" in der man sich vermischen kann). Tor ist auch wahrscheinlich mehr resistenter gegen Zensur aufgrund ihres robusten Netzwerkes von Bridges und unterschiedlichen [einsteckbaren Transporten](https://tb-manual.torproject.org/circumvention). Andererseits benutzt I2P Verzeichnisserver für initiale Verbindungen, die unvertraulich sind und von Freiwilligen betrieben sind, verglichen mit den vertrauten/hardkodierten die Tor benutzt, die wahrscheinlich leichter zu blockieren sind. diff --git a/i18n/de/android/index.md b/i18n/de/android/index.md index 4711b649..0ea2f921 100644 --- a/i18n/de/android/index.md +++ b/i18n/de/android/index.md @@ -1,6 +1,6 @@ --- title: "Android" -description: Our advice for replacing privacy-invasive default Android features with private and secure alternatives. +description: Unser Vorschlag für das Ersetzen von Privatsphären-angreifenden standardmäßigen Android-Features mit privaten und sicheren Alternativen. icon: 'simple/android' cover: android.webp schema: @@ -48,7 +48,7 @@ Idealerweise solltest du bei der Auswahl einer Custom-Android-Distribution siche Das [Rooten](https://de.wikipedia.org/wiki/Rooten) von Android-Smartphones kann die Sicherheit des Geräts erheblich beeinträchtigen, da es das gesamte [Android-Sicherheitsmodell](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy) schwächt. Dies kann zu einer Beeinträchtigung des Datenschutzes führen, wenn die verminderte Sicherheit ausgenutzt wird. Bei den üblichen Rooting-Methoden wird direkt in die Boot-Partition eingegriffen, sodass ein erfolgreicher Verified Boot nicht möglich ist. Anwendungen, die Root benötigen, verändern auch die Systempartition, was bedeutet, dass Verified Boot deaktiviert bleiben muss. Die Aussetzung von Root direkt in der Benutzeroberfläche vergrößert auch die Angriffsfläche Ihres Geräts und kann zu [Rechteausweitungs](https://de.wikipedia.org/wiki/Rechteausweitung)-Schwachstellen und zur Umgehung von SELinux-Richtlinien beitragen. -Content blockers which modify the [hosts file](https://en.wikipedia.org/wiki/Hosts_\(file\)) (like AdAway) and firewalls which require root access persistently (like AFWall+) are dangerous and should not be used. Sie sind auch nicht der richtige Weg, um den beabsichtigten Zweck zu erfüllen. Für das Blockieren von Inhalten empfehlen wir stattdessen verschlüsselte [DNS](../dns.md) oder eine von einem VPN bereitgestellte Funktion zum Blockieren von Inhalten. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy-enhancing services such as [Orbot](../alternative-networks.md#orbot) or a [real VPN provider](../vpn.md). +Inhaltsblocker die [hosts Datei](https://en.wikipedia.org/wiki/Hosts_\(file\)) (wie AdAway) und Firewalls die ständig Rootzugriff brauchen (wie AFWall+) sind gefährlich und sollten nicht benutzt werden. Sie sind auch nicht der richtige Weg, um den beabsichtigten Zweck zu erfüllen. Für das Blockieren von Inhalten empfehlen wir stattdessen verschlüsselte [DNS](../dns.md) oder eine von einem VPN bereitgestellte Funktion zum Blockieren von Inhalten. TrackerControl und AdAway im nicht-Root-Modus nehmen den VPN-Slot ein, indem sie ein lokales Loopback-VPN benutzen, der dir verhindert, Privatsphären-Verbesserungs Services wie [Orbot](../alternative-networks.md#orbot) oder einen [echten VPN-Anbieter](../vpn.md) zu benutzen. AFWall+ basiert auf dem Ansatz der [Paketfilterung](https://de.wikipedia.org/wiki/Paketfilter) und kann in einigen Situationen umgangen werden.