diff --git a/po/hagrid/hagrid.pot b/po/hagrid/hagrid.pot index 9781a44..e9c4af2 100644 --- a/po/hagrid/hagrid.pot +++ b/po/hagrid/hagrid.pot @@ -22,10 +22,6 @@ msgctxt "Subject for manage email" msgid "Manage your key on {domain}" msgstr "" -#: src/web/manage.rs:103 -msgid "This link is invalid or expired" -msgstr "" - #: src/gettext_strings.rs:4 msgid "Error" msgstr "" @@ -286,6 +282,10 @@ msgstr "" msgid "To let others find this key from your email address \"{{userid}}\",\nplease follow the link below:" msgstr "" +#: src/web/manage.rs:103 +msgid "This link is invalid or expired" +msgstr "" + #: src/web/manage.rs:129 msgid "Malformed address: {address}" msgstr "" diff --git a/templates-translated/de/about/faq.html.hbs b/templates-translated/de/about/faq.html.hbs index 54246a4..f598fdf 100644 --- a/templates-translated/de/about/faq.html.hbs +++ b/templates-translated/de/about/faq.html.hbs @@ -54,6 +54,19 @@

Leider gibt es keinen guten Weg, eine derart widerrufene Identität zu verteilen, ohne die Identität an sich zu offenbaren. Da widerrufene Identitäten nicht weiter verteilt werden sollten, können wir entsprechende Identitäten (mit oder ohne Widerruf) nicht mehr verteilen.

Es gibt Lösungsansätze für dieses Problem, die eine Verteilung von Widerrufen erlauben, ohne die Identitäten an sich zu offenbaren. Bislang gibt es dafür allerdings keine fertige Spezifikation, oder Unterstützung in verwendeter OpenPGP-Software. Sobald sich hier die Situation verändert, werden wir natürlich auch auf keys.openpgp.org entsprechende Unterstützung einbauen.

+

Warum ist es nicht möglich nach einem Teil einer E-Mail-Adresse zu suchen, beispielsweise nur der Domain?

+ +

Manche Schlüsselserver unterstützen die Suche nach einem Teil einer E-Mail Adresse. +Das ermöglicht nicht nur das Finden von Schlüsseln sondern auch von Adressen, wenn man Suchanfragen wie "Schlüssel für Adressen at gmail Punkt com" nutzt. +Das erzeugt im Ergebnis eine öffentlich einsehbare Auflistung der Adressen aller Schlüssel auf solchen Schlüsselservern.

+ +

Die Suche mittels einer E-Mail Adresse auf keys.openpgp.org zeigt nur dann einen Schlüssel an, wenn sie exakt der E-Mail Adresse entspricht. +Auf diese Weise kann ein normaler Nutzer die Schlüssel von Adressen finden, die er bereits kennt, nicht jedoch die von ihm nicht nicht bekannten Adressen. +Das verhindert, dass ein böswilliger Nutzer oder Spammer einfach an eine Liste aller E-Mail Adressen auf diesem Server gelangt.

+ +

Wir haben diese Einschränkung zu einem Teil unserer Datenschutzrichtlinie gemacht, +wir können die Einschränkung nicht ohne das Einverständnis des Nutzers abändern.

+

Wird Tor untertützt?

Na klar! @@ -75,7 +88,7 @@

Ich erhalte beim Aktualisieren von Schlüsseln mittels GnuPG eine Fehlermeldung. Handelt es sich um einen Bug?

Dies ist ein Problem in aktuellen Versionen von GnuPG. Bei dem Versuch einen Schlüssel von keys.openpgp.org zu aktualisieren, der keine Identitäts-Informationenbeinhaltet, bricht GnuPG den Import mit der folgenden Fehlermeldung ab:

-
$ gpg --receive-keys A2604867523C7ED8
- gpg: key A2604867523C7ED8: no user ID
+
$ gpg --receive-keys EB85BB5FA33A75E15E944E63F231550C4F47E38E1 +gpg: key EB85BB5FA33A75E15E944E63F231550C4F47E38E: no user ID

Wir arbeiten mit dem GnuPG-Team an einer Lösung.

diff --git a/templates-translated/de/about/news.html.hbs b/templates-translated/de/about/news.html.hbs new file mode 100644 index 0000000..029bb3f --- /dev/null +++ b/templates-translated/de/about/news.html.hbs @@ -0,0 +1,271 @@ +
+

Übersicht | News | Nutzung | FAQ | Statistik | Privacy Policy +

+ +

+
12.11.2019📅
+ Wir feiern 100.000 verifizierte Adressen!📈 +

+ +

Vor fünf Jahren haben wir diesen Dienst gestartet. +Und genau heute haben wir einen bemerkenswerten Meilenstein erreicht:

+
+
Einhunderttausend verifizierte E-Mail Adressen! +
+ +

Vielen Dank an alle, die diesen Dienst nutzen! +Und ganz besonders an die, die uns Rückmeldungen, Übersetzungen und sogar Code-Beiträge gegeben haben!

+

Ein paar Updates über Dinge an den wir gerade arbeiten:

+ +

Wenn Du keys.openpgp.org in Deine Sprache übersetzt haben möchtest, dann komm bitte ins Übersetzungsteam auf Transifex. +Wir suchen besonders nach Hilfe für Russich, Italienisch, Polnisch und Niederländisch.

+

Das war's, in der Kürze liegt die Würze! +👍️

+
+

+
2019-09-12 📅
+ Drei Monate nach dem Start ✨ +

+ +

Es sind jetzt drei Monate +seit dem Start von +keys.openpgp.org. +Wir freuen uns sagen zu können: +Es ist ein überwältigender Erfolg! +

+

Nutzerzahlen

+ +

Der Schlüsselserver +keys.openpgp.org +ist von den Nutzern sehr gut angenommen worden, +die Zahlen steigen schnell. +Er ist jetzt standardmäßig bei +2GPGTools2, +Enigmail, +OpenKeychain, +GPGSync, +Debian, +NixOS +und anderen voreingestellt. +Viele Anleitungen sind ebenfalls auf den neuesten Stand gebracht worden, +um Nutzer zu uns zu lenken.

+

Als diese Zeilen entstehen, +sind mehr als 70.000 E-Mail-Adressen +verifiziert worden.

+
+
Wenn das keine vielversprechende Kurve ist, was dann? :) +
+ +

Ein ganz besonderer Gruß geht an GPGTools für macOS. +Sie haben den Updateprozess so reibungslos umgesetzt, +dass nach dem Veröffentlichen ihres Updates +die Zahl der verifizierten Adressen förmlich explodierte.

+

Es läuft alles prima

+ +

Von der operativen Seite gibt es nicht viel zu berichten, +und keine Nachrichten sind in diesem Fall gute Nachrichten! +Seit dem Start +gab es nahezu keine Ausfallzeiten, +nur einen einzigen Bug, +der kurzfristig für Probleme beim Upload sorgte, +und die Anzahl der Supportanfragen blieb erfreulich niedrig.

+

Unsere Auslastung liegt momentan +bei zehn Anfragen pro Sekunde +(tagsüber mehr, weniger am Wochenende) +und wir haben ungefähr 100.000 E-Mails +im vergangenen Monat verschickt. +Kein Streß!

+

Wir haben einige kleine operative Verbesserungen eingeführt, +wie dem Einsatz von +DNSSEC, +der Implementierung von +Begrenzung der Datenrate, +Festschreiben der Überschriften unserer +Sicherheitsrichtlinie, +und dem Einrichten des +single-hop +Modus in unserem Tor Onion Dienst. +Die komplette Liste findet Ihr +hier. +

+

Sicherer E-Mail-Versand mit MTA-STS

+ +

Eine Verbesserung, die besondere Erwähnung verdient ist +MTA-STS, +die die Sicherheit ausgehender E-Mails verbessert.

+

Während HTTPS heutzutage nahezu überall verbreitet ist, ist das traurigerweise für E-Mails nicht der Fall. +Viele Server machen überhaupt keine Verschlüsselung, +andere nur mit selbst-signierten Zertifikaten +anstelle von richtigen (z. B. von Let's Encrypt). +Aber Fehler bei der Zustellung stören die Nutzer mehr +als die verminderte Sicherheit, +und viele E-Mails werden immer noch ohne Verschlüsselung zugestellt.

+

Mit MTA-STS können die Betreiber von Domains +(über HTTPS) +anzeigen, dass ihr E-Mail-Server Verschlüsselung unterstützt. +Wenn zu solch einem Server keine sichere Verbindung aufgebaut werden kann, +wird die Zustellung dieser Nachricht aufgeschoben +oder sogar abgelehnt, +anstatt unsicher verarbeitet zu werden.

+

Das ist für Dienste wie +keys.openpgp.org extrem nützlich. +Wenn eine Verschüsselung nicht verlässlich ist, +dann können Angreifer relativ einfach Verifizieungs-E-Mails abfangen. +Aber bei Providern, die MTA-STS nutzen, +können wir sicher sein, +dass jede Mitteilung sicher und zum richtigen Server +übermittelt wird.

+

Du kannst prüfen +ob ein E-Mail-Anbieter +MTA-STS anbietet. +Macht er das nicht, +schreib ihm und bitte ihn +an seiner Sicherheit zu arbeiten!

+

Laufende Arbeiten

+ +

Wir arbeiten an zwei Features:

+

Das erste ist Lokalisierung. +Die meisten Menschen sprechen kein Englisch, +es ist aber momentan die einzige Sprache, die wir unterstützen. +Um den Zugang zu diesem Dienst zu verbessern, +arbeiten wir mit dem Localization Lab +des OTF zusammen, +um die Website und ausgehende E-Mails +in einigen Sprache mehr verfügbar zu machen.

+

Das zweite ist die Wiedereinführung +von Signaturen Dritter. +Wie in unseren F&A erwähnt +unterstützen wir diese aufgrund von Spam und der Mißbrauchsmögklichkeit momentan nicht. +Wir haben die Idee +gegenseitige Signaturen zu verlangen, +um bei jedem Schlüssel automatisch entscheiden zu können, +welche Signaturen anderer veröffentlicht werden sollen. +Trotz dieses extra Schrittes, +ist das ziemlich kompatibel mit bereits existierender Software. +Es bleibt ebenso bei Nutzern, die kein Interesse an Signaturen haben, +angenehm unauffällig.

+

Auch wenn beide Features in Arbeit sind, +gibt es für beide noch kein geplantes Veröffentlichungsdatum.

+

Hinsichtlich des „keine Benutzer ID“ Fehlers mit GnuPG +(in unserem +letzten Nachrichtenbeitrag erwähnt +und unseren +FAQ), +stellen Debian und GPGTools für macOS +nun einen Patch bereit, der dieses Problem behebt. +GnuPG hat bisher den Patch noch nicht umgesetzt.

+

Das war‘s! +Vielen Dank für Euer Interesse! +👋

+
+

+
06.12.2019 📅
+ Wir starten einen neuen Schlüsselserver!🚀 +

+ +

Nach gemeinsamenAnstrengungen von +Enigmail, +OpenKeychain, +und Sequoia PGP, +freuen wir uns nun +den Start des neuen öffentlichen OpenPGP Schlüsselservers +keys.openpgp.org anzukündigen! +Hurra!🎉

+

Gib mir die Kurzversion!

+ + + + Fange einfach damit an, Deinen Schlüssel hochzuladen! + +

Warum ein neuer Schlüsselserver?

+ +

Wir haben key.openpgpg.org entwickelt, +um eine Alternative zum SKS Schlüsselserver Pool bereitzustelle, +der in vielen Anwendungen heute Standard ist. +Dieses verteilte Netzwerk von Schlüsselservern hatte Schwierigkeiten mit +Mißbrauch, +Leistungsfähigkeit, +sowie Datenschutzverletzungen, +aber in jüngerer Zeit auch +der Umsetzung der +DSGVO. +Kristian Fiskerstrand hat herausragende Arbeit geleistet, indem er den Pool für +über zehn Jahre betrieben hat, +aber zum heutigen Zeitpunkt schein die Weiterentwicklung +nahezu gestoppt zu haben.

+

Wir glauben, dass es an der Zeit ist, einen neuen Weg zur Lösung dieser Probleme in Betracht zu ziehen.

+

Informationen mit und ohne Identitätsbezug

+ +

Der Schlüsselserver keys.openpgp.org trennt +Informationen mit und ohne Identitätsbezug in Schlüsseln voneinander ab. +Mehr Informationen dazu findet Ihr auf unserer Über Seite: +Das Wesentliche ist, dass Informationen ohne Identitätsbezug (Schlüssel, Widerrufe usw.) +frei verfügbar sind, +während Informationen mit Identitätsbezug +nur mit einer Einwilligung weitergegeben werden, +die auch noch jederzeit widerrufen werden kann.

+

Wenn ein neuer Schlüssel für eine E-Mailadresse verifiziert wird, +dann ersetzt er den vorigen. +Auf diese Weise +wird jede E-Mail-Adresse höchstens einem Schlüssel zugeordnet. +Sie kann auch jederzeit vom Besitzer dieser E-Mail-Adresse +von der Auflistung entfernt werden. +Das ist für das Finden von Schlüsseln sehr hilfreich: +Wenn die Suche nach einer E-Mail-Adresse einen Scchlüssel findet, +dann bedeutet das, dass dieser eine Schlüssel +der aktuell gültige Schlüssel für diese E-Mail-Adresse ist.

+

Unterstützung von Enigmail und OpenKeychain

+ +

Der Schlüsselserver keys.openpgp.org +wird von Beginn an in neuen Releases von +Enigmail für Thunderbird +sowie +OpenKeychain auf Android unterstützt werden. +Das bedeutet, dass die Nutzer diese Anwendungen von +schnelleren Responsezeiten und +verbesserter Schlüsselsuche mittels E-Mail-Adressen profitieren werden. +Wir hoffen, dass das uns zusätzlich ein wenig Schwung gibt, +um das Projekt in ein größeres gemeinschaftliches Unterfangen umzuwandeln.

+

Aktuelle Herausforderungen

+ +

Techniken, die die Privatsphäre der Nutzer schützen, sind noch neu bei Schlüsselservern, +und leider gibt es auch immer noch ein paar Kompatibilitätsprobleme durch das Abtrennen personenbezogener Informationen.

+

Besonders, wenn GnuPG (beim Schreiben dieser Zeilen Version 2.2.16) +einen OpenPGP-Schlüssel ohne Identitäten findet, +gibt es einen Fehler „keine Benutzer ID“ aus +und stoppte die Verarbeiteung neuer, nicht nutzerbezogener Informationen +(wie Widerrufszertifikate) +auch wenn sie kryptographisch gültig sind. +Wir suchen aktiv nach +Löungen für diese Probleme.

+

Die Zukunft

+ +

Techniken zum Schutz personenbezogener Daten auf Schüsselserver sind immer noch neu, +und wir haben noch mehr Ideen um die Metadaten zu reduzieren. +Aber für den Moment planen wir nur +keys.openpgp.org verlässlich und schnell 🐇 zu halten, +alle auftauchenden Bugs 🐞 zu beseitigen, +und auf Feedback aus der Community zu hören. 👂

+

Für mehr Information geht einfach auf +unsere Über Seite +und die FAQSeiten. +Ihr könnt gleich mit dem +Hochladen Eures Schlüssels anfangen! +Aber es gibt noch mehr coole Sachen zu entdecken +wie unsere API +und den Onion Service!

+

Prost! +🍻

+
diff --git a/templates-translated/de/about/privacy.html.hbs b/templates-translated/de/about/privacy.html.hbs new file mode 100644 index 0000000..71a9bc0 --- /dev/null +++ b/templates-translated/de/about/privacy.html.hbs @@ -0,0 +1,34 @@ +
+

+Über | News | Nutzung | FAQ | Statistik | Privacy Policy

+ +

Der öffentliche Schlüsselserver, der auf keys.openpgp.org läuft, verarbeitet, speichert und +verteilt OpenPGP-Schlüssel-Daten. Die konkrete Art der Verarbeitung +unterscheidet sich je nach Typ wie folgt:

+ +

Daten werden niemals an Dritte außerhalb des Bereichs der öffentlichen API Schnittstellen und wie dieser Richtlinie beschrieben weitergegeben.

+
diff --git a/templates-translated/ja/about/privacy.html.hbs b/templates-translated/ja/about/privacy.html.hbs new file mode 100644 index 0000000..e5a06d1 --- /dev/null +++ b/templates-translated/ja/about/privacy.html.hbs @@ -0,0 +1,43 @@ +
+

+このサイトについて | ニュース | 使い方 | FAQ | 統計 | プライバシ

+ +

keys.openpgp.org 上の公開鍵サーバは OpenPGP 鍵のデータを処理、保存、配信します。 +データを処理する具体的な方式は次のタイプによって異なります。

+ +

データは公開 API インタフェースやポリシーに記述されていないサードパーティには提供されません。

+
diff --git a/templates-translated/tr/about/stats.html.hbs b/templates-translated/tr/about/stats.html.hbs index 244da64..578707c 100644 --- a/templates-translated/tr/about/stats.html.hbs +++ b/templates-translated/tr/about/stats.html.hbs @@ -9,11 +9,11 @@

-
+

-
+

Yük Ortalaması

diff --git a/templates-translated/tr/about/usage.html.hbs b/templates-translated/tr/about/usage.html.hbs index d535fdc..7f912f1 100644 --- a/templates-translated/tr/about/usage.html.hbs +++ b/templates-translated/tr/about/usage.html.hbs @@ -36,6 +36,17 @@ bize yazın ve biz de eklemeye çalışalım.

Yükleme ve e-posta adresi doğrulama için henüz gömülü bir destek olmadığını unutmayın.

+
+ Pignus +

+

iOS için Pignus + Kasım 2019'dan beri varsayılan olarak +keys.openpgp.org kullanıyor.

+ +

GnuPG

@@ -75,6 +86,28 @@ Bu sorunu çözmek için GnuPG ekibiyle birlikte çalışıyoruz.
keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion
+

Hizmet olarak WKD

+ +

Web Anahtar Dizini (WKD) OpenPGP anahtarlarınız e-posta, alan adı veya e-posta sağlayıcısı ile bulunabilmesi için bir standarttır. + GpgOL gibi bazı e-posta istemcilerinde bilinmeyen anahtarları bulmak için kullanılır.

+

keys.openpgp.org herhangi bir alan adı için yönetilen WKD hizmeti olarak kullanılabilir. + Bunu yapmak için, alan adının sadece openpgpkey alt alan adını wkd.keys.openpgp.org adresine devreden bir CNAME sahasına ihtiyacı var. + Bu herhangi bir DNS barındırma hizmetinin web arayüzünde yapılabiliyor olmalıdır.

+

Bir alan adı için etkinleştirildiğinde, doğrulanmış adresleri otomatik olarak WKD aracılığıyla arama için kullanıma hazır olacaktır.

+

CNAME kaydı şu şekilde olmalıdır:

+
$ drill openpgpkey.example.org
+ ...
+ openpgpkey.example.org. 300 IN CNAME wkd.keys.openpgp.org.
+ +

Hizmeti denemek için kullanılabilecek basit bir durum denetleyici var:

+
$ curl 'https://wkd.keys.openpgp.org/status/?domain=openpgpkey.example.org'
+ CNAME lookup ok: openpgpkey.example.org resolves to wkd.keys.openpgp.org
+
+ +

Anahtar bulup getirmeyi sınamak için:

+
$ gpg --locate-keys --auto-key-locate clear,nodefault,wkd address@example.org
+
+

API

OpenPGP uygulamalarında bütünleşik bir destek sunmak amacıyla bir API sağlıyoruz. API belgemiziinceleyebilirsiniz.