mirror of
https://github.com/privacyguides/i18n.git
synced 2026-03-15 19:30:35 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -150,9 +150,9 @@ Du kannst versuchen, dich bei _Privacy Guides_ über I2P zu verbinden: [privacyg
|
||||
|
||||
</div>
|
||||
|
||||
Ebenfalls wird standardmäßig jeder I2P Knoten Verkehr für andere Nutzer weiterleiten, statt eigene Relays von Freiwilligen zu benutzen. Es gibt ungefähr [10.000](https://metrics.torproject.org/networksize.html) Relays und Bridges im Tor Netzwerk, verglichen mit ~50.000 auf I2P, gibt es mehr Wege für deinen Verkehr weitergeleitet zu werden, um deine Anonymität zu maximieren. I2P ist öfter auch mehr leistungsfähiger als Tor, dies ist wahrscheinlich eine Nebenwirkung da Tor mehr auf normalen "Clearnet" Internetverkehr fokussiert ist, und dadurch mehr engpässige Exitknoten verwendet. Versteckte Service Leistung ist allgemein besser auf I2P verglichen mit Tor. Während P2P Applikationen wie BitTorrent schwer auf Tor zum Laufen sind (da es massive Wirkung auf die Netzwerkleistung von Tor hat), ist es relativ Leicht und leistungsstark auf I2P.
|
||||
Ebenfalls wird standardmäßig jeder I2P Knoten Verkehr für andere Nutzer weitergeleitet, statt eigene Relays von Freiwilligen zu benutzen. Es gibt ungefähr [10.000](https://metrics.torproject.org/networksize.html) Relays und Bridges im Tor Netzwerk, verglichen mit ~50.000 auf I2P, gibt es mehr Wege für deinen Verkehr weitergeleitet zu werden, um deine Anonymität zu maximieren. I2P ist öfter auch mehr leistungsfähiger als Tor, dies ist wahrscheinlich eine Nebenwirkung da Tor mehr auf normalen "Clearnet" Internetverkehr fokussiert ist, und dadurch mehr engpässige Exitknoten verwendet. Versteckte Service Leistung ist allgemein besser auf I2P verglichen mit Tor. Während P2P Applikationen wie BitTorrent schwer auf Tor zum Laufen sind (da es massive Wirkung auf die Netzwerkleistung von Tor hat), ist es relativ leicht und leistungsstark auf I2P.
|
||||
|
||||
Allerdings gibt es aber Nachteile bei I2P. Da Tor mehr aufs Weiterleiten auf gewidmeten Exitkonten vertraut, können es mehr Leute innerhalb weniger sicheren Umgebungen nutzen, und die Relay die auf Tor existieren sind wahrscheinlich mehr leistungsstärker und stabiler, weil es typischerweise nicht auf Hausanschlüsse laufen. Tor ist ebenfalls mit dem [Tor Browser](tor.md) auch mehr auf Browser-Privatsphäre fokussiert (das heißt Anti-Fingerprinting), damit deine Browsing-Aktivität so anonym wie möglich sein kann. I2P wird mit deinem [normalen Internetbrowser](desktop-browsers.md) verwendet, obwohl du deine Browsereinstellungen so ändern kannst, sodass sie mehr Privatsphäre-schützend sind, wirst du wahrscheinlich nicht den gleichen Browser-Fingerprint wie andere I2P-Nutzer haben (Dadurch gibt es keine "Menge" in der man sich vermischen kann).
|
||||
Allerdings gibt es aber Nachteile bei I2P. Da Tor mehr auf das Weiterleiten auf gewidmeten Exitknoten vertraut, können es mehr Leute innerhalb weniger sicheren Umgebungen nutzen, und die Relay die auf Tor existieren sind wahrscheinlich mehr leistungsstärker und stabiler, weil es typischerweise nicht auf Hausanschlüsse laufen. Tor ist ebenfalls mit dem [Tor Browser](tor.md) auch mehr auf Browser-Privatsphäre fokussiert (das heißt Anti-Fingerprinting), damit deine Browsing-Aktivität so anonym wie möglich sein kann. I2P wird mit deinem [normalen Internetbrowser](desktop-browsers.md) verwendet, obwohl du deine Browsereinstellungen so ändern kannst, sodass sie mehr Privatsphäre-schützend sind, wirst du wahrscheinlich nicht den gleichen Browser-Fingerprint wie andere I2P-Nutzer haben (Dadurch gibt es keine "Menge" in der man sich vermischen kann).
|
||||
|
||||
Tor ist auch wahrscheinlich mehr resistenter gegen Zensur aufgrund ihres robusten Netzwerkes von Bridges und unterschiedlichen [einsteckbaren Transporten](https://tb-manual.torproject.org/circumvention). Andererseits benutzt I2P Verzeichnisserver für initiale Verbindungen, die unvertraulich sind und von Freiwilligen betrieben sind, verglichen mit den vertrauten/hardkodierten die Tor benutzt, die wahrscheinlich leichter zu blockieren sind.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user