diff --git a/i18n/de/docusaurus-plugin-content-docs-docs-security/current/risk.md b/i18n/de/docusaurus-plugin-content-docs-docs-security/current/risk.md index d0cae670..9bb142ba 100644 --- a/i18n/de/docusaurus-plugin-content-docs-docs-security/current/risk.md +++ b/i18n/de/docusaurus-plugin-content-docs-docs-security/current/risk.md @@ -16,7 +16,7 @@ Seitdem hat sich Cwtch zu einem eigenständigen Protokoll entwickelt. In diesem Es ist wichtig zu erkennen und zu verstehen, dass Metadaten in Kommunikationsprotokollen allgegenwärtig sind, es ist in der Tat notwendig, dass solche Protokolle effizient und in großem Umfang funktionieren. Informationen, die für die Unterstützung von Peers und Servern nützlich sind, sind jedoch auch für Gegner, die solche Informationen ausnutzen möchten, von großer Bedeutung. -Für unsere Problemstellung gehen wir davon aus, dass der Inhalt einer Kommunikation so verschlüsselt ist, dass ein Angreifer sie praktisch nicht knacken kann (siehe [tapir](/security/category/tapir) und < a href="security/category/cwtch">cwtch für Details zu der von uns verwendeten Verschlüsselung) und daher konzentrieren wir uns auf den Kontext der Kommunikationsmetadaten. +Für unsere Problemstellung gehen wir davon aus, dass der Inhalt einer Kommunikation so verschlüsselt ist, dass ein Angreifer sie praktisch nicht knacken kann (siehe [tapir](/security/category/tapir) und [cwtch](security/category/cwtch) für Details zu der von uns verwendeten Verschlüsselung) und daher konzentrieren wir uns auf den Kontext der Kommunikationsmetadaten. Wir bemühen uns, die folgenden Kommunikationskontexte zu schützen: