diff --git a/po/hagrid/hagrid.pot b/po/hagrid/hagrid.pot index 9781a44..e9c4af2 100644 --- a/po/hagrid/hagrid.pot +++ b/po/hagrid/hagrid.pot @@ -22,10 +22,6 @@ msgctxt "Subject for manage email" msgid "Manage your key on {domain}" msgstr "" -#: src/web/manage.rs:103 -msgid "This link is invalid or expired" -msgstr "" - #: src/gettext_strings.rs:4 msgid "Error" msgstr "" @@ -286,6 +282,10 @@ msgstr "" msgid "To let others find this key from your email address \"{{userid}}\",\nplease follow the link below:" msgstr "" +#: src/web/manage.rs:103 +msgid "This link is invalid or expired" +msgstr "" + #: src/web/manage.rs:129 msgid "Malformed address: {address}" msgstr "" diff --git a/templates-translated/de/about/faq.html.hbs b/templates-translated/de/about/faq.html.hbs index 54246a4..f598fdf 100644 --- a/templates-translated/de/about/faq.html.hbs +++ b/templates-translated/de/about/faq.html.hbs @@ -54,6 +54,19 @@
Leider gibt es keinen guten Weg, eine derart widerrufene Identität zu verteilen, ohne die Identität an sich zu offenbaren. Da widerrufene Identitäten nicht weiter verteilt werden sollten, können wir entsprechende Identitäten (mit oder ohne Widerruf) nicht mehr verteilen.
Es gibt Lösungsansätze für dieses Problem, die eine Verteilung von Widerrufen erlauben, ohne die Identitäten an sich zu offenbaren. Bislang gibt es dafür allerdings keine fertige Spezifikation, oder Unterstützung in verwendeter OpenPGP-Software. Sobald sich hier die Situation verändert, werden wir natürlich auch auf keys.openpgp.org entsprechende Unterstützung einbauen.
+Manche Schlüsselserver unterstützen die Suche nach einem Teil einer E-Mail Adresse. +Das ermöglicht nicht nur das Finden von Schlüsseln sondern auch von Adressen, wenn man Suchanfragen wie "Schlüssel für Adressen at gmail Punkt com" nutzt. +Das erzeugt im Ergebnis eine öffentlich einsehbare Auflistung der Adressen aller Schlüssel auf solchen Schlüsselservern.
+ +Die Suche mittels einer E-Mail Adresse auf keys.openpgp.org zeigt nur dann einen Schlüssel an, wenn sie exakt der E-Mail Adresse entspricht. +Auf diese Weise kann ein normaler Nutzer die Schlüssel von Adressen finden, die er bereits kennt, nicht jedoch die von ihm nicht nicht bekannten Adressen. +Das verhindert, dass ein böswilliger Nutzer oder Spammer einfach an eine Liste aller E-Mail Adressen auf diesem Server gelangt.
+ +Wir haben diese Einschränkung zu einem Teil unserer Datenschutzrichtlinie gemacht, +wir können die Einschränkung nicht ohne das Einverständnis des Nutzers abändern.
+Na klar! @@ -75,7 +88,7 @@
Dies ist ein Problem in aktuellen Versionen von GnuPG. Bei dem Versuch einen Schlüssel von keys.openpgp.org zu aktualisieren, der keine Identitäts-Informationenbeinhaltet, bricht GnuPG den Import mit der folgenden Fehlermeldung ab:
-$ gpg --receive-keys A2604867523C7ED8+
- gpg: key A2604867523C7ED8: no user ID
$ gpg --receive-keys EB85BB5FA33A75E15E944E63F231550C4F47E38E1 +gpg: key EB85BB5FA33A75E15E944E63F231550C4F47E38E: no user ID
Wir arbeiten mit dem GnuPG-Team an einer Lösung.
diff --git a/templates-translated/de/about/news.html.hbs b/templates-translated/de/about/news.html.hbs new file mode 100644 index 0000000..029bb3f --- /dev/null +++ b/templates-translated/de/about/news.html.hbs @@ -0,0 +1,271 @@ +Vor fünf Jahren haben wir diesen Dienst gestartet. +Und genau heute haben wir einen bemerkenswerten Meilenstein erreicht:
+Vielen Dank an alle, die diesen Dienst nutzen! +Und ganz besonders an die, die uns Rückmeldungen, Übersetzungen und sogar Code-Beiträge gegeben haben!
+Ein paar Updates über Dinge an den wir gerade arbeiten:
+Wenn Du keys.openpgp.org in Deine Sprache übersetzt haben möchtest, dann komm bitte ins Übersetzungsteam auf Transifex. +Wir suchen besonders nach Hilfe für Russich, Italienisch, Polnisch und Niederländisch.
+Das war's, in der Kürze liegt die Würze! +👍️
+Es sind jetzt drei Monate +seit dem Start von +keys.openpgp.org. +Wir freuen uns sagen zu können: +Es ist ein überwältigender Erfolg! +
+Der Schlüsselserver +keys.openpgp.org +ist von den Nutzern sehr gut angenommen worden, +die Zahlen steigen schnell. +Er ist jetzt standardmäßig bei +2GPGTools2, +Enigmail, +OpenKeychain, +GPGSync, +Debian, +NixOS +und anderen voreingestellt. +Viele Anleitungen sind ebenfalls auf den neuesten Stand gebracht worden, +um Nutzer zu uns zu lenken.
+Als diese Zeilen entstehen, +sind mehr als 70.000 E-Mail-Adressen +verifiziert worden.
+Ein ganz besonderer Gruß geht an GPGTools für macOS. +Sie haben den Updateprozess so reibungslos umgesetzt, +dass nach dem Veröffentlichen ihres Updates +die Zahl der verifizierten Adressen förmlich explodierte.
+Von der operativen Seite gibt es nicht viel zu berichten, +und keine Nachrichten sind in diesem Fall gute Nachrichten! +Seit dem Start +gab es nahezu keine Ausfallzeiten, +nur einen einzigen Bug, +der kurzfristig für Probleme beim Upload sorgte, +und die Anzahl der Supportanfragen blieb erfreulich niedrig.
+Unsere Auslastung liegt momentan +bei zehn Anfragen pro Sekunde +(tagsüber mehr, weniger am Wochenende) +und wir haben ungefähr 100.000 E-Mails +im vergangenen Monat verschickt. +Kein Streß!
+Wir haben einige kleine operative Verbesserungen eingeführt, +wie dem Einsatz von +DNSSEC, +der Implementierung von +Begrenzung der Datenrate, +Festschreiben der Überschriften unserer +Sicherheitsrichtlinie, +und dem Einrichten des +single-hop +Modus in unserem Tor Onion Dienst. +Die komplette Liste findet Ihr +hier. +
+Eine Verbesserung, die besondere Erwähnung verdient ist +MTA-STS, +die die Sicherheit ausgehender E-Mails verbessert.
+Während HTTPS heutzutage nahezu überall verbreitet ist, ist das traurigerweise für E-Mails nicht der Fall. +Viele Server machen überhaupt keine Verschlüsselung, +andere nur mit selbst-signierten Zertifikaten +anstelle von richtigen (z. B. von Let's Encrypt). +Aber Fehler bei der Zustellung stören die Nutzer mehr +als die verminderte Sicherheit, +und viele E-Mails werden immer noch ohne Verschlüsselung zugestellt.
+Mit MTA-STS können die Betreiber von Domains +(über HTTPS) +anzeigen, dass ihr E-Mail-Server Verschlüsselung unterstützt. +Wenn zu solch einem Server keine sichere Verbindung aufgebaut werden kann, +wird die Zustellung dieser Nachricht aufgeschoben +oder sogar abgelehnt, +anstatt unsicher verarbeitet zu werden.
+Das ist für Dienste wie +keys.openpgp.org extrem nützlich. +Wenn eine Verschüsselung nicht verlässlich ist, +dann können Angreifer relativ einfach Verifizieungs-E-Mails abfangen. +Aber bei Providern, die MTA-STS nutzen, +können wir sicher sein, +dass jede Mitteilung sicher und zum richtigen Server +übermittelt wird.
+Du kannst prüfen +ob ein E-Mail-Anbieter +MTA-STS anbietet. +Macht er das nicht, +schreib ihm und bitte ihn +an seiner Sicherheit zu arbeiten!
+Wir arbeiten an zwei Features:
+Das erste ist Lokalisierung. +Die meisten Menschen sprechen kein Englisch, +es ist aber momentan die einzige Sprache, die wir unterstützen. +Um den Zugang zu diesem Dienst zu verbessern, +arbeiten wir mit dem Localization Lab +des OTF zusammen, +um die Website und ausgehende E-Mails +in einigen Sprache mehr verfügbar zu machen.
+Das zweite ist die Wiedereinführung +von Signaturen Dritter. +Wie in unseren F&A erwähnt +unterstützen wir diese aufgrund von Spam und der Mißbrauchsmögklichkeit momentan nicht. +Wir haben die Idee +gegenseitige Signaturen zu verlangen, +um bei jedem Schlüssel automatisch entscheiden zu können, +welche Signaturen anderer veröffentlicht werden sollen. +Trotz dieses extra Schrittes, +ist das ziemlich kompatibel mit bereits existierender Software. +Es bleibt ebenso bei Nutzern, die kein Interesse an Signaturen haben, +angenehm unauffällig.
+Auch wenn beide Features in Arbeit sind, +gibt es für beide noch kein geplantes Veröffentlichungsdatum.
+Hinsichtlich des „keine Benutzer ID“ Fehlers mit GnuPG +(in unserem +letzten Nachrichtenbeitrag erwähnt +und unseren +FAQ), +stellen Debian und GPGTools für macOS +nun einen Patch bereit, der dieses Problem behebt. +GnuPG hat bisher den Patch noch nicht umgesetzt.
+Das war‘s! +Vielen Dank für Euer Interesse! +👋
+Nach gemeinsamenAnstrengungen von +Enigmail, +OpenKeychain, +und Sequoia PGP, +freuen wir uns nun +den Start des neuen öffentlichen OpenPGP Schlüsselservers +keys.openpgp.org anzukündigen! +Hurra!🎉
+Wir haben key.openpgpg.org entwickelt, +um eine Alternative zum SKS Schlüsselserver Pool bereitzustelle, +der in vielen Anwendungen heute Standard ist. +Dieses verteilte Netzwerk von Schlüsselservern hatte Schwierigkeiten mit +Mißbrauch, +Leistungsfähigkeit, +sowie Datenschutzverletzungen, +aber in jüngerer Zeit auch +der Umsetzung der +DSGVO. +Kristian Fiskerstrand hat herausragende Arbeit geleistet, indem er den Pool für +über zehn Jahre betrieben hat, +aber zum heutigen Zeitpunkt schein die Weiterentwicklung +nahezu gestoppt zu haben.
+Wir glauben, dass es an der Zeit ist, einen neuen Weg zur Lösung dieser Probleme in Betracht zu ziehen.
+Der Schlüsselserver keys.openpgp.org trennt +Informationen mit und ohne Identitätsbezug in Schlüsseln voneinander ab. +Mehr Informationen dazu findet Ihr auf unserer Über Seite: +Das Wesentliche ist, dass Informationen ohne Identitätsbezug (Schlüssel, Widerrufe usw.) +frei verfügbar sind, +während Informationen mit Identitätsbezug +nur mit einer Einwilligung weitergegeben werden, +die auch noch jederzeit widerrufen werden kann.
+Wenn ein neuer Schlüssel für eine E-Mailadresse verifiziert wird, +dann ersetzt er den vorigen. +Auf diese Weise +wird jede E-Mail-Adresse höchstens einem Schlüssel zugeordnet. +Sie kann auch jederzeit vom Besitzer dieser E-Mail-Adresse +von der Auflistung entfernt werden. +Das ist für das Finden von Schlüsseln sehr hilfreich: +Wenn die Suche nach einer E-Mail-Adresse einen Scchlüssel findet, +dann bedeutet das, dass dieser eine Schlüssel +der aktuell gültige Schlüssel für diese E-Mail-Adresse ist.
+Der Schlüsselserver keys.openpgp.org +wird von Beginn an in neuen Releases von +Enigmail für Thunderbird +sowie +OpenKeychain auf Android unterstützt werden. +Das bedeutet, dass die Nutzer diese Anwendungen von +schnelleren Responsezeiten und +verbesserter Schlüsselsuche mittels E-Mail-Adressen profitieren werden. +Wir hoffen, dass das uns zusätzlich ein wenig Schwung gibt, +um das Projekt in ein größeres gemeinschaftliches Unterfangen umzuwandeln.
+Techniken, die die Privatsphäre der Nutzer schützen, sind noch neu bei Schlüsselservern, +und leider gibt es auch immer noch ein paar Kompatibilitätsprobleme durch das Abtrennen personenbezogener Informationen.
+Besonders, wenn GnuPG (beim Schreiben dieser Zeilen Version 2.2.16) +einen OpenPGP-Schlüssel ohne Identitäten findet, +gibt es einen Fehler „keine Benutzer ID“ aus +und stoppte die Verarbeiteung neuer, nicht nutzerbezogener Informationen +(wie Widerrufszertifikate) +auch wenn sie kryptographisch gültig sind. +Wir suchen aktiv nach +Löungen für diese Probleme.
+Techniken zum Schutz personenbezogener Daten auf Schüsselserver sind immer noch neu, +und wir haben noch mehr Ideen um die Metadaten zu reduzieren. +Aber für den Moment planen wir nur +keys.openpgp.org verlässlich und schnell 🐇 zu halten, +alle auftauchenden Bugs 🐞 zu beseitigen, +und auf Feedback aus der Community zu hören. 👂
+Für mehr Information geht einfach auf +unsere Über Seite +und die FAQSeiten. +Ihr könnt gleich mit dem +Hochladen Eures Schlüssels anfangen! +Aber es gibt noch mehr coole Sachen zu entdecken +wie unsere API +und den Onion Service!
+Prost! +🍻
+Der öffentliche Schlüsselserver, der auf keys.openpgp.org läuft, verarbeitet, speichert und +verteilt OpenPGP-Schlüssel-Daten. Die konkrete Art der Verarbeitung +unterscheidet sich je nach Typ wie folgt:
+E-Mail Adressen, die in Nutzer IDs enthalten sind, sind personenbezogene Informationen. +Es wird besonders darauf geachtet, dass diese nur mit einer Einwilligung verarbeitet werden.
+Diese Daten werden niemals gesammelt (als "Dump") an Dritte weitergegeben.
+Der kryptografische Inhalt von OpenPGP-Schlüssel wird nicht als personenbezogene Informationen gewertet. Das beinhaltet besonders +Material öffentlicher Schlüssel, +eigene Signaturen und +Widerrufssignaturen.
+Diese Daten sind normalerweise nicht gesammelt (als "Dump") verfügbar, können aber bei Anforderung an Dritte zum Zweck der Weiterentwicklung oder Forschung weitergegeben werden.
+Ein OpenPGP Schlüssel kann andere persönliche Daten als E-Mail Adressen wie Benutzerkennungen, die keine E-Mail Adressen enthalten, oder Bildanhänge enthalten. Diese Daten werden beim Hochladen entfernt und niemals in irgend einer Weise gespeichert, verarbeitet oder weitergegeben.
+OpenPGP Packet-Typen die nicht explizit oben genannt wurden werden beim Hochladen entfernt sowie nie gespeichert, verarbeitet oder in irgendeiner Form weitergegeben.
+Daten werden niemals an Dritte außerhalb des Bereichs der öffentlichen API Schnittstellen und wie dieser Richtlinie beschrieben weitergegeben.
+keys.openpgp.org 上の公開鍵サーバは OpenPGP 鍵のデータを処理、保存、配信します。 +データを処理する具体的な方式は次のタイプによって異なります。
+ユーザIDに保存されているメールアドレスは個人識別情報(PII)であります。 +この情報は同意なしに使われないよう、格別に留意しております。
+このデータが(一括的に)サードパーティのものに渡されることはありません。
+OpenPGP 鍵の暗号化された内容は個人識別情報として扱われません。 +具体的にはこれらのものが含まれます: +公開鍵の資料 +自己署名 +破棄の署名
+このデータは普通、(一括的に)渡されませんが、 +開発や研究を目的にするサードパーティのリクエストに限り提供される場合があります。
+OpenPGP 鍵はメールアドレスが含まれないユーザ ID や画像などの、 +メールアドレス以外の個人のデータを含んでいる可能性があります。 +このデータはアップロードする際に排除され、どの場合にも保存、処理、配信されません。
+上の方に言及されていない OpenPGP パケットタイプはアップロードの際に排除され、 +どの場合にも保存、処理、配信されません。
+データは公開 API インタフェースやポリシーに記述されていないサードパーティには提供されません。
+-
-
Yükleme ve e-posta adresi doğrulama için henüz gömülü bir destek olmadığını unutmayın.
iOS için Pignus + Kasım 2019'dan beri varsayılan olarak +keys.openpgp.org kullanıyor.
+keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion+
Web Anahtar Dizini (WKD) OpenPGP anahtarlarınız e-posta, alan adı veya e-posta sağlayıcısı ile bulunabilmesi için bir standarttır. + GpgOL gibi bazı e-posta istemcilerinde bilinmeyen anahtarları bulmak için kullanılır.
+keys.openpgp.org herhangi bir alan adı için yönetilen WKD hizmeti olarak kullanılabilir. + Bunu yapmak için, alan adının sadece openpgpkey alt alan adını wkd.keys.openpgp.org adresine devreden bir CNAME sahasına ihtiyacı var. + Bu herhangi bir DNS barındırma hizmetinin web arayüzünde yapılabiliyor olmalıdır.
+Bir alan adı için etkinleştirildiğinde, doğrulanmış adresleri otomatik olarak WKD aracılığıyla arama için kullanıma hazır olacaktır.
+CNAME kaydı şu şekilde olmalıdır:
+$ drill openpgpkey.example.org+ +
+ ...
+ openpgpkey.example.org. 300 IN CNAME wkd.keys.openpgp.org.
Hizmeti denemek için kullanılabilecek basit bir durum denetleyici var:
+$ curl 'https://wkd.keys.openpgp.org/status/?domain=openpgpkey.example.org'+ +
+ CNAME lookup ok: openpgpkey.example.org resolves to wkd.keys.openpgp.org
+
Anahtar bulup getirmeyi sınamak için:
+$ gpg --locate-keys --auto-key-locate clear,nodefault,wkd address@example.org+
+
OpenPGP uygulamalarında bütünleşik bir destek sunmak amacıyla bir API sağlıyoruz. API belgemiziinceleyebilirsiniz.