Convert html asset files to UTF-8.
[PrivacyBrowser.git] / app / src / main / assets / de / guide_tor.html
index 299b4a7..e852e0b 100644 (file)
@@ -23,6 +23,7 @@
 
 <html>
     <head>
+        <meta charset="UTF-8">
         <style>
             h3 {
                 color: 0D4781;
     <body>
     <h3>Tor und seine Grenzen</h3>
 
-    <p>Faktoren, die in die Privatsph&auml;re im Web eindringen wollen lassen sich haupts&auml;chlich in zwei verschiedene Kategorien unterteilen: Neugierige Beh&ouml;rden
+    <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden
         mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
-        TOR (The Onion Router) ist n&uuml;tzlich, wenn es auf den Schutz der Privatsph&auml;re vor neugierigen Beh&ouml;rden ankommt, aber nicht bei den Megafirmen.</p>
+        TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
 
 
-    <h3>Neugierige Beh&ouml;rden</h3>
+    <h3>Neugierige Behörden</h3>
 
-    <p>Oft sp&auml;hen neugierige Beh&ouml;rden die B&uuml;rger aus, um Fehlverhalten und Menschenrechtsaktivit&auml;ten zu bestrafen. &Uuml;blicherweise betreiben sie entweder die Internetprovider selber
-        oder sie k&ouml;nnen die Provider dazu zwingen, Informationen &uuml;ber jede besuchte IP-Adresse und die zugeh&ouml;rigen Benutzer herauszugeben.
-        TOR wurde entwickelt, um diese Eingriffe in die Privatsph&auml;re zu bek&auml;mpfen, indem es die Daten verschl&uuml;sselt,
+    <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber
+        oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
+        TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt,
         die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen.
         Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
-        als auch die IP-Adresse des letztendlich besuchten Webservers erf&auml;hrt. Neugierige Beh&ouml;rden und die von ihnen kontrollierten Internetprovider k&ouml;nnen nur vermuten, welche
+        als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche
         Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen
-        der Welt k&ouml;nnte das Benutzen von TOR als illegale Aktivit&auml;t ausgelegt werden ("wenn Du nichts zu verstecken h&auml;ttest,
-        würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer k&ouml;nnten bestraft werden, da die Regierung vermutet,
-        sie w&uuml;rden etwas Untersagtes tun.  Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
+        der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
+        würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet,
+        sie würden etwas Untersagtes tun.  Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
 
 
     <h3>Megafirmen</h3>
 
     <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist,
-        k&ouml;nnen IP-Adressen in physische Adressen umgewandelt werden -  <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
+        können IP-Adressen in physische Adressen umgewandelt werden -  <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
         Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht.
-        TOR ist eine gute L&ouml;sung, wenn man seinen Standort vor diesen Servern verstecken m&ouml;chte.  Gro&szlig;e Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben
-        nutzen jedoch richtige Profile an Informationen, um Benutzer &uuml;ber ihre Ger&auml;te und IP-Adressen hinaus zu tracken.
-        Diese Profile nutzen verschiedene M&ouml;glichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies,
-        Tracking-IDs und ein <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>. Weil die gro&szlig;e Mehrheit
-        der Websites im Internet eine Werbung entweder von den gro&szlig;en Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript
-        l&auml;dt, haben diese gro&szlig;en Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre
-        Aktivit&auml;ten &uuml;ber zueinander unabh&auml;ngige Seiten.</p>
-
-    <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede f&uuml;r Eink&auml;ufe genutzte Kreditkarte,
+        TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.  Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben
+        nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
+        Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies,
+        Tracking-IDs und ein <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>. Weil die große Mehrheit
+        der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript
+        lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre
+        Aktivitäten über zueinander unabhängige Seiten.</p>
+
+    <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte,
         jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
         Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten,
-        religi&ouml;sen Ansichten, famili&auml;ren Zust&auml;nden, Anzahl der Haustiere und allem anderen was sie &uuml;ber einen Nutzer herausfinden k&ouml;nnen.
-        Sie kaufen sogar ganze Datenbanken mit Informationen &uuml;ber Kreditkartennutzungen in Gesch&auml;ften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen k&ouml;nnen.
-        Weil sie bereits weitaus genauere Adressinformationen &uuml;ber einen Nutzer haben als eine IP-Adresse aussagt,
+        religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
+        Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
+        Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt,
         bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
 
-    <p>Der einzige und beste Schutz der Privatsph&auml;re gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt
+    <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt
         von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
 
 
     <h3>Benutzen von TOR</h3>
 
-    <p>Neben den Einschr&auml;nkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App f&uuml;r Android namens Orbot,
-        die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> verf&uuml;gbar ist
-        und &uuml;berall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als
+    <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot,
+        die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> verfügbar ist
+        und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als
         Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt
-        dem standardm&auml;&szlig;igen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschlie&szlig;lich
-        funktionieren, solange Orbot ausgef&uuml;hrt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden
+        dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich
+        funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden
         ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
 
     <img class="center" src="images/tor.png">