1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-02 14:46:30 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-07-17 18:42:39 +00:00
parent 50b4adef02
commit 21e18bb7f4
25 changed files with 374 additions and 375 deletions

View File

@@ -1,231 +1,234 @@
---
title: "Common Threats"
title: "تهدیدات رایج"
icon: 'material/eye-outline'
description: Your threat model is personal to you, but these are some of the things many visitors to this site care about.
description: مدل تهدید شما شخصی است، اما اینها برخی از مواردی هستند که بسیاری از بازدیدکنندگان این سایت به آنها اهمیت می‌دهند.
---
Broadly speaking, we categorize our recommendations into the [threats](threat-modeling.md) or goals that apply to most people. ==You may be concerned with none, one, a few, or all of these possibilities==, and the tools and services you use depend on what your goals are. You may have specific threats outside these categories as well, which is perfectly fine! The important part is developing an understanding of the benefits and shortcomings of the tools you choose to use, because virtually none of them will protect you from every threat.
به طور کلی، ما توصیه‌های خود را به [تهدیدات](threat-modeling.md) یا اهدافی که برای اکثر مردم اعمال می‌شود، دسته‌بندی می‌کنیم. شما ممکن است نگران هیچ‌یک، یکی، چندتا یا همه این امکانات باشید و ابزارها و خدماتی که استفاده می‌کنید بستگی به اهداف شما دارد. شما ممکن است تهدیدات خاصی خارج از این دسته‌ها نیز داشته باشید که کاملاً طبیعی است! قسمت مهم این است که درک کنید ابزارهایی که انتخاب می‌کنید چه مزایا و معایبی دارند، زیرا عملاً هیچ‌کدام از آن‌ها شما را از هر تهدیدی محافظت نخواهند کرد.
<span class="pg-purple">:material-incognito: **Anonymity**</span>
<span class="pg-purple">:material-incognito: **ناشناس بودن**</span>
:
Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically.
پوشش دادن فعالیت آنلاین شما از هویت واقعی‌تان، شما را از افرادی که سعی دارند *هویت* شما را به‌طور خاص کشف کنند، محافظت می‌کند.
<span class="pg-red">:material-target-account: **Targeted Attacks**</span>
<span class="pg-red">:material-target-account: **حملات هدفمند**</span>
:
Being protected from hackers or other malicious actors who are trying to gain access to *your* data or devices specifically.
محافظت از خود در برابر هکرها یا سایر بازیگران مخرب که سعی دارند به *داده‌ها* یا دستگاه‌های شما به‌طور خاص دسترسی پیدا کنند.
<span class="pg-viridian">:material-package-variant-closed-remove: **Supply Chain Attacks**</span>
<span class="pg-viridian">:material-package-variant-closed-remove: **حملات زنجیره تأمین**</span>
:
Typically, a form of <span class="pg-red">:material-target-account: Targeted Attack</span> that centers around a vulnerability or exploit introduced into otherwise good software either directly or through a dependency from a third party.
به طور معمول، نوعی از <span class="pg-red">:material-target-account: حمله هدفمند</span> که بر روی یک آسیب‌پذیری یا بهره‌برداری که به نرم‌افزار خوب دیگری به‌طور مستقیم یا از طریق وابستگی از یک طرف سوم معرفی شده، متمرکز است.
<span class="pg-orange">:material-bug-outline: **Passive Attacks**</span>
<span class="pg-orange">:material-bug-outline: **حملات غیرفعال**</span>
:
Being protected from things like malware, data breaches, and other attacks that are made against many people at once.
محافظت در برابر چیزهایی مانند بدافزار، نقض داده‌ها و سایر حملاتی که به طور همزمان علیه بسیاری از افراد انجام می‌شود.
<span class="pg-teal">:material-server-network: **Service Providers**</span>
<span class="pg-teal">:material-server-network: **ارائه‌دهندگان خدمات**</span>
:
Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
محافظت از داده‌های شما در برابر ارائه‌دهندگان خدمات (به عنوان مثال با استفاده از E2EE، که داده‌های شما را برای سرور غیرقابل خواندن می‌کند).
<span class="pg-blue">:material-eye-outline: **Mass Surveillance**</span>
<span class="pg-blue">:material-eye-outline: **نظارت جمعی**</span>
:
Protection from government agencies, organizations, websites, and services which work together to track your activities.
حفاظت در برابر نهادهای دولتی، سازمان‌ها، وب‌سایت‌ها و خدماتی که با هم کار می‌کنند تا فعالیت‌های شما را ردیابی کنند.
<span class="pg-brown">:material-account-cash: **Surveillance Capitalism**</span>
<span class="pg-brown">:material-account-cash: **سرمایه‌داری نظارتی**</span>
:
Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
خود را از شبکه‌های تبلیغاتی بزرگ، مانند گوگل و فیسبوک، و همچنین تعداد زیادی از جمع‌آوری‌کنندگان داده‌های شخص ثالث محافظت کنید.
<span class="pg-green">:material-account-search: **Public Exposure**</span>
<span class="pg-green">:material-account-search: **معرض عمومی**</span>
:
Limiting the information about you that is accessible online—to search engines or the public.
محدود کردن اطلاعاتی که درباره شما به صورت آنلاین در دسترس است—به موتورهای جستجو یا عموم.
<span class="pg-blue-gray">:material-close-outline: **Censorship**</span>
<span class="pg-blue-gray">:material-close-outline: **سانسور**</span>
:
Avoiding censored access to information or being censored yourself when speaking online.
اجتناب از دسترسی سانسور شده به اطلاعات یا سانسور شدن خودتان هنگام صحبت کردن آنلاین.
Some of these threats may be more important to you than others, depending on your specific concerns. For example, a software developer with access to valuable or critical data may be primarily concerned with <span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span> and <span class="pg-red">:material-target-account: Targeted Attacks</span>. They will likely still want to protect their personal data from being swept up in <span class="pg-blue">:material-eye-outline: Mass Surveillance</span> programs. Similarly, many people may be primarily concerned with <span class="pg-green">:material-account-search: Public Exposure</span> of their personal data, but they should still be wary of security-focused issues, such as <span class="pg-orange">:material-bug-outline: Passive Attacks</span>—like malware affecting their devices.
برخی از این تهدیدات ممکن است برای شما مهم‌تر از دیگران باشند، بسته به نگرانی‌های خاص شما. به عنوان مثال، یک توسعه‌دهنده نرم‌افزار که به داده‌های ارزشمند یا حیاتی دسترسی دارد ممکن است عمدتاً نگران <span class="pg-viridian">:material-package-variant-closed-remove: حملات زنجیره تأمین</span> و <span class="pg-red">:material-target-account: حملات هدفمند</span> باشد. آنها احتمالاً هنوز می‌خواهند از داده‌های شخصی خود در برابر جمع‌آوری در برنامه‌های <span class="pg-blue">:material-eye-outline: نظارت جمعی</span> محافظت کنند. به طور مشابه، بسیاری از مردم ممکن است به طور عمده نگران <span class="pg-green">:material-account-search: افشای عمومی</span> داده‌های شخصی خود باشند، اما باید همچنان نسبت به مسائل امنیتی، مانند <span class="pg-orange">:material-bug-outline: حملات غیرفعال</span>—مانند بدافزارهایی که بر روی دستگاه‌هایشان تأثیر می‌گذارند، محتاط باشند.
## Anonymity vs. Privacy
## ناشناسی در مقابل حریم خصوصی
<span class="pg-purple">:material-incognito: Anonymity</span>
<span class="pg-purple">:material-incognito: ناشناسی</span>
Anonymity is often confused with privacy, but they're distinct concepts. While privacy is a set of choices you make about how your data is used and shared, anonymity is the complete disassociation of your online activities from your real identity.
ناشناس بودن اغلب با حریم خصوصی اشتباه گرفته می‌شود، اما این دو مفهوم متمایز هستند. در حالی که حریم خصوصی مجموعه‌ای از انتخاب‌هایی است که شما درباره‌ی نحوه‌ی استفاده و اشتراک‌گذاری داده‌هایتان انجام می‌دهید، ناشناس بودن به معنای جدایی کامل فعالیت‌های آنلاین شما از هویت واقعی‌تان است.
Whistleblowers and journalists, for example, can have a much more extreme threat model which requires total anonymity. That's not only hiding what they do, what data they have, and not getting hacked by malicious actors or governments, but also hiding who they are entirely. They will often sacrifice any kind of convenience if it means protecting their anonymity, privacy, or security, because their lives could depend on it. Most people don't need to go so far.
به عنوان مثال، افشاگران و خبرنگاران می‌توانند مدل تهدید بسیار شدیدتری داشته باشند که نیاز به ناشناسی کامل دارد. این تنها پنهان کردن آنچه که انجام می‌دهند، داده‌هایی که دارند و جلوگیری از هک شدن توسط بازیگران یا دولت‌های مخرب نیست، بلکه همچنین پنهان کردن هویت کامل آن‌ها است. آنها اغلب هر نوع راحتی را فدای حفظ ناشناسی، حریم خصوصی یا امنیت خود می‌کنند، زیرا زندگی‌شان ممکن است به آن بستگی داشته باشد. بیشتر مردم نیازی به رفتن به این دور دست‌ها ندارند.
## Security and Privacy
## امنیت و حریم خصوصی
<span class="pg-orange">:material-bug-outline: Passive Attacks</span>
<span class="pg-orange">:material-bug-outline: حملات غیرفعال</span>
Security and privacy are also often confused, because you need security to obtain any semblance of privacy: Using tools—even if they're private by design—is futile if they could be easily exploited by attackers who later release your data. However, the inverse isn't necessarily true: The most secure service in the world *isn't necessarily* private. The best example of this is trusting data to Google who, given their scale, have had few security incidents by employing industry-leading security experts to secure their infrastructure. Even though Google provides very secure services, very few people would consider their data private in Google's free consumer products (Gmail, YouTube, etc.)
امنیت و حریم خصوصی اغلب با هم اشتباه گرفته می‌شوند، زیرا برای به دست آوردن هر نوع حریم خصوصی به امنیت نیاز دارید: استفاده از ابزارها - حتی اگر به طور خاص برای حفظ حریم خصوصی طراحی شده باشند - بی‌فایده است اگر به راحتی توسط مهاجمان مورد سوءاستفاده قرار گیرند که بعداً داده‌های شما را منتشر می‌کنند. با این حال، معکوس آن لزوماً درست نیست: امن‌ترین سرویس در جهان *لزومن* خصوصی نیست. بهترین مثال برای این موضوع اعتماد به داده‌ها به گوگل است که با توجه به مقیاس خود، با استخدام کارشناسان امنیتی پیشرو در صنعت، حوادث امنیتی کمی را تجربه کرده‌اند تا زیرساخت‌های خود را ایمن کنند. با وجود اینکه گوگل خدمات بسیار امنی ارائه می‌دهد، تعداد بسیار کمی از افراد داده‌های خود را در محصولات رایگان مصرف‌کننده گوگل (جیمیل، یوتیوب و غیره) خصوصی می‌دانند.
When it comes to application security, we generally don't (and sometimes can't) know if the software we use is malicious, or might one day become malicious. Even with the most trustworthy developers, there's generally no guarantee that their software doesn't have a serious vulnerability that could later be exploited.
زمانی که صحبت از امنیت برنامه‌ها به میان می‌آید، به طور کلی ما نمی‌دانیم (و گاهی اوقات نمی‌توانیم بدانیم) که آیا نرم‌افزاری که استفاده می‌کنیم مخرب است یا ممکن است روزی مخرب شود. حتی با معتبرترین توسعه‌دهندگان، معمولاً هیچ تضمینی وجود ندارد که نرم‌افزار آنها دارای یک آسیب‌پذیری جدی نباشد که ممکن است بعداً مورد سوءاستفاده قرار گیرد.
To minimize the damage that a malicious piece of software *could* do, you should employ security by compartmentalization. For example, this could come in the form of using different computers for different jobs, using virtual machines to separate different groups of related applications, or using a secure operating system with a strong focus on application sandboxing and mandatory access control.
برای کاهش آسیب‌هایی که یک نرم‌افزار مخرب *می‌تواند* ایجاد کند، باید از امنیت به روش جداسازی استفاده کنید. به عنوان مثال، این می‌تواند به صورت استفاده از کامپیوترهای مختلف برای مشاغل مختلف، استفاده از ماشین‌های مجازی برای جداسازی گروه‌های مختلف از برنامه‌های مرتبط، یا استفاده از یک سیستم‌عامل امن با تمرکز قوی بر روی جداسازی برنامه‌ها و کنترل دسترسی اجباری باشد.
<div class="admonition tip" markdown>
<p class="admonition-title">Tip</p>
<p class="admonition-title">نکته</p>
Mobile operating systems generally have better application sandboxing than desktop operating systems: Apps can't obtain root access, and require permission for access to system resources.
سیستم‌عامل‌های موبایل به‌طور کلی دارای جداسازی بهتری برای برنامه‌ها نسبت به سیستم‌عامل‌های دسکتاپ هستند: برنامه‌ها نمی‌توانند به دسترسی ریشه دست یابند و برای دسترسی به منابع سیستم به مجوز نیاز دارند.
Desktop operating systems generally lag behind on proper sandboxing. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt in to sandboxing for applications). However, these operating systems do transmit identifying information to their respective OEMs. Linux tends to not submit information to system vendors, but it has poor protection against exploits and malicious apps. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../desktop.md#qubes-os).
سیستم‌عامل‌های دسکتاپ به طور کلی در زمینه‌ی جداسازی مناسب عقب‌تر هستند. ChromeOS دارای قابلیت‌های مشابهی برای sandboxing با Android است و macOS کنترل کامل مجوزهای سیستم را دارد (و توسعه‌دهندگان می‌توانند برای برنامه‌ها به sandboxing بپیوندند). با این حال، این سیستم‌عامل‌ها اطلاعات شناسایی را به OEMهای مربوطه خود منتقل می‌کنند. لینوکس تمایل دارد که اطلاعاتی به فروشندگان سیستم ارسال نکند، اما در برابر بهره‌برداری‌ها و برنامه‌های مخرب حفاظت ضعیفی دارد. این موضوع تا حدی با توزیع‌های تخصصی که از ماشین‌های مجازی یا کانتینرها به طور قابل توجهی استفاده می‌کنند، مانند [Qubes OS](../desktop.md#qubes-os) قابل کاهش است.
</div>
## Attacks against Specific Individuals
## حملات علیه افراد خاص
<span class="pg-red">:material-target-account: Targeted Attacks</span>
<span class="pg-red">:material-target-account: حملات هدفمند</span>
Targeted attacks against a specific person are more problematic to deal with. Common attacks include sending malicious documents via email, exploiting vulnerabilities (e.g. in browsers and operating systems), and physical attacks. If this is a concern for you, you should employ more advanced threat mitigation strategies.
حملات هدفمند علیه یک شخص خاص مشکلات بیشتری برای مقابله ایجاد می‌کند. حملات رایج شامل ارسال اسناد مخرب از طریق ایمیل، بهره‌برداری از آسیب‌پذیری‌ها (مانند در مرورگرها و سیستم‌های عامل) و حملات فیزیکی است. اگر این موضوع برای شما نگران‌کننده است، باید از استراتژی‌های پیشرفته‌تری برای کاهش تهدیدات استفاده کنید.
<div class="admonition tip" markdown>
<p class="admonition-title">Tip</p>
<p class="admonition-title">نکته</p>
By design, **web browsers**, **email clients**, and **office applications** typically run untrusted code, sent to you from third parties. Running multiple virtual machines—to separate applications like these from your host system, as well as each other—is one technique you can use to mitigate the chance of an exploit in these applications compromising the rest of your system. For example, technologies like Qubes OS or Microsoft Defender Application Guard on Windows provide convenient methods to do this.
به‌طور پیش‌فرض، **مرورگرهای وب**، **کلاینت‌های ایمیل** و **برنامه‌های اداری** معمولاً کدهای غیرمعتبر را اجرا می‌کنند که از طرف‌های سوم برای شما ارسال می‌شوند. اجرای چندین ماشین مجازی—برای جدا کردن برنامه‌هایی مانند این‌ها از سیستم میزبان شما و همچنین از یکدیگر—یک تکنیک است که می‌توانید از آن برای کاهش احتمال نفوذ یک آسیب‌پذیری در این برنامه‌ها به بقیه سیستم خود استفاده کنید. به عنوان مثال، فناوری‌هایی مانند Qubes OS یا Microsoft Defender Application Guard در ویندوز روش‌های راحتی برای انجام این کار ارائه می‌دهند.
</div>
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
اگر نگران **حملات فیزیکی** هستید، باید از یک سیستم‌عامل با پیاده‌سازی بوت امن و تأیید شده استفاده کنید، مانند اندروید، iOS، macOS یا [ویندوز (با TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). شما همچنین باید اطمینان حاصل کنید که درایو شما رمزگذاری شده است و سیستم عامل از یک TPM یا [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) یا [Element](https://developers.google.com/android/security/android-ready-se) برای محدود کردن تعداد تلاش‌ها برای وارد کردن عبارت عبور رمزگذاری استفاده می‌کند. شما باید از به اشتراک گذاشتن کامپیوتر خود با افرادی که به آنها اعتماد ندارید، خودداری کنید، زیرا بیشتر سیستم‌عامل‌های دسکتاپ داده‌ها را به‌طور جداگانه برای هر کاربر رمزگذاری نمی‌کنند.
## Attacks against Certain Organizations
## حملات علیه سازمان‌های خاص
<span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span>
<span class="pg-viridian">:material-package-variant-closed-remove: حملات زنجیره تأمین</span>
Supply chain attacks are frequently a form of <span class="pg-red">:material-target-account: Targeted Attack</span> towards businesses, governments, and activists, although they can end up compromising the public at large as well.
حملات زنجیره تأمین به طور مکرر نوعی <span class="pg-red">:material-target-account: حمله هدفمند</span> به سمت کسب‌وکارها، دولت‌ها و فعالان هستند، اگرچه ممکن است در نهایت به خطر انداختن عموم مردم نیز منجر شوند.
<div class="admonition example" markdown>
<p class="admonition-title">Example</p>
<p class="admonition-title">مثال
A notable example of this occurred in 2017 when M.E.Doc, a popular accounting software in Ukraine, was infected with the *NotPetya* virus, subsequently infecting people who downloaded that software with ransomware. NotPetya itself was a ransomware attack which impacted 2000+ companies in various countries, and was based on the *EternalBlue* exploit developed by the NSA to attack Windows computers over the network.
متن پاراگراف
XPath: /div[4]/p</p>
یک مثال قابل توجه از این موضوع در سال ۲۰۱۷ رخ داد زمانی که M.E.Doc، یک نرم‌افزار حسابداری محبوب در اوکراین، به ویروس *NotPetya* آلوده شد و در نتیجه افرادی که آن نرم‌افزار را دانلود کردند، به باج‌افزار آلوده شدند. NotPetya خود یک حمله باج‌افزاری بود که بیش از ۲۰۰۰ شرکت در کشورهای مختلف را تحت تأثیر قرار داد و بر اساس آسیب‌پذیری *EternalBlue* توسعه‌یافته توسط NSA برای حمله به کامپیوترهای ویندوز از طریق شبکه بود.
</div>
There are few ways in which this type of attack might be carried out:
چندین روش وجود دارد که این نوع حمله ممکن است انجام شود:
1. A contributor or employee might first work their way into a position of power within a project or organization, and then abuse that position by adding malicious code.
2. A developer may be coerced by an outside party to add malicious code.
3. An individual or group might identify a third party software dependency (also known as a library) and work to infiltrate it with the above two methods, knowing that it will be used by "downstream" software developers.
1. یک مشارکت‌کننده یا کارمند ممکن است ابتدا به یک موقعیت قدرت در یک پروژه یا سازمان دست یابد و سپس از آن موقعیت سوءاستفاده کرده و کد مخرب اضافه کند.
2. یک توسعه‌دهنده ممکن است توسط یک طرف خارجی مجبور شود کد مخرب اضافه کند.
3. یک فرد یا گروه ممکن است یک وابستگی نرم‌افزاری شخص ثالث (که به آن کتابخانه نیز گفته می‌شود) را شناسایی کرده و با استفاده از دو روش فوق به نفوذ به آن بپردازد، با این علم که توسط توسعه‌دهندگان نرم‌افزار "پایین‌دست" استفاده خواهد شد.
These sorts of attacks can require a lot of time and preparation to perform and are risky because they can be detected, particularly in open source projects if they are popular and have outside interest. Unfortunately they're also one of the most dangerous as they are very hard to mitigate entirely. We would encourage readers to only use software which has a good reputation and makes an effort to reduce risk by:
این نوع حملات می‌تواند به زمان و آمادگی زیادی برای انجام نیاز داشته باشد و خطرناک است زیرا ممکن است شناسایی شوند، به ویژه در پروژه‌های متن‌باز اگر محبوب باشند و مورد توجه خارجی قرار گیرند. متأسفانه آن‌ها همچنین یکی از خطرناک‌ترین‌ها هستند زیرا به‌طور کامل کاهش دادن آن‌ها بسیار دشوار است. ما از خوانندگان می‌خواهیم که فقط از نرم‌افزاری استفاده کنند که شهرت خوبی دارد و تلاشی برای کاهش ریسک انجام می‌دهد با:
1. Only adopting popular software that has been around for a while. The more interest in a project, the greater likelihood that external parties will notice malicious changes. A malicious actor will also need to spend more time gaining community trust with meaningful contributions.
2. Finding software which releases binaries with widely-used, trusted build infrastructure platforms, as opposed to developer workstations or self-hosted servers. Some systems like GitHub Actions let you inspect the build script that runs publicly for extra confidence. This lessens the likelihood that malware on a developer's machine could infect their packages, and gives confidence that the binaries produced are in fact produced correctly.
3. Looking for code signing on individual source code commits and releases, which creates an auditable trail of who did what. For example: Was the malicious code in the software repository? Which developer added it? Was it added during the build process?
4. Checking whether the source code has meaningful commit messages (such as [conventional commits](https://conventionalcommits.org)) which explain what each change is supposed to accomplish. Clear messages can make it easier for outsiders to the project to verify, audit, and find bugs.
5. Noting the number of contributors or maintainers a program has. A lone developer may be more susceptible to being coerced into adding malicious code by an external party, or to negligently enabling undesirable behavior. This may very well mean software developed by "Big Tech" has more scrutiny than a lone developer who doesn't answer to anyone.
1. فقط استفاده از نرم‌افزارهای محبوبی که مدتی است وجود دارند. هر چه علاقه به یک پروژه بیشتر باشد، احتمال بیشتری وجود دارد که طرف‌های خارجی تغییرات مخرب را متوجه شوند. یک بازیگر مخرب همچنین نیاز دارد زمان بیشتری را برای جلب اعتماد جامعه با مشارکت‌های معنادار صرف کند.
2. یافتن نرم‌افزاری که باینری‌هایی را با پلتفرم‌های زیرساخت ساخت معتبر و پرکاربرد منتشر کند، به جای ایستگاه‌های کاری توسعه‌دهنده یا سرورهای خودمیزبان. برخی سیستم‌ها مانند GitHub Actions به شما اجازه می‌دهند تا اسکریپت ساختی را که به‌طور عمومی اجرا می‌شود، بررسی کنید تا اطمینان بیشتری حاصل کنید. این احتمال را کاهش می‌دهد که بدافزار موجود در دستگاه یک توسعه‌دهنده بتواند بسته‌های آن‌ها را آلوده کند و اطمینان می‌دهد که باینری‌های تولید شده در واقع به درستی تولید شده‌اند.
3. به دنبال امضای کد بر روی هر یک از کامیت‌های کد منبع و نسخه‌ها هستیم که یک مسیر قابل حسابرسی از اینکه چه کسی چه کاری انجام داده است، ایجاد می‌کند. به عنوان مثال: آیا کد مخرب در مخزن نرم‌افزار وجود داشت؟ کدام توسعه‌دهنده آن را اضافه کرد؟ آیا در حین فرآیند ساخت اضافه شد؟
4. بررسی اینکه آیا کد منبع دارای پیام‌های کامیت معنادار (مانند [کامیت‌های متعارف](https://conventionalcommits.org)) است که توضیح می‌دهد هر تغییر چه هدفی را دنبال می‌کند. پیام‌های واضح می‌توانند به افراد خارج از پروژه کمک کنند تا تأیید، حسابرسی و یافتن اشکالات را آسان‌تر کنند.
5. توجه به تعداد مشارکت‌کنندگان یا نگهدارندگان یک برنامه. یک توسعه‌دهنده تنها ممکن است بیشتر در معرض فشاری برای افزودن کد مخرب توسط یک طرف خارجی قرار گیرد، یا به طور غیرعمدی رفتارهای نامطلوب را فعال کند. این ممکن است به این معنا باشد که نرم‌افزاری که توسط "شرکت‌های بزرگ فناوری" توسعه یافته، بیشتر تحت نظارت قرار دارد تا یک توسعه‌دهنده تنها که به هیچ‌کس پاسخگو نیست.
## Privacy from Service Providers
## حریم خصوصی از ارائه‌دهندگان خدمات
<span class="pg-teal">:material-server-network: Service Providers</span>
<span class="pg-teal">:material-server-network: ارائه‌دهندگان خدمات</span>
We live in a world where almost everything is connected to the internet. Our "private" messages, emails, and social interactions are typically stored on a server, somewhere. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them.
ما در دنیایی زندگی می‌کنیم که تقریباً همه چیز به اینترنت متصل است. پیام‌های "خصوصی" ما، ایمیل‌ها و تعاملات اجتماعی معمولاً در یک سرور، جایی ذخیره می‌شوند. به طور کلی، زمانی که شما پیامی به کسی ارسال می‌کنید، این پیام در یک سرور ذخیره می‌شود و زمانی که دوست شما می‌خواهد پیام را بخواند، سرور آن را به او نمایش می‌دهد.
The obvious problem with this is that the service provider (or a hacker who has compromised the server) can access your conversations whenever and however they want, without you ever knowing. This applies to many common services, like SMS messaging, Telegram, and Discord.
مشکل واضح این است که ارائه‌دهنده خدمات (یا هکری که به سرور نفوذ کرده است) می‌تواند به مکالمات شما در هر زمان و به هر نحوی که بخواهد دسترسی پیدا کند، بدون اینکه شما هرگز متوجه شوید. این موضوع شامل بسیاری از خدمات رایج می‌شود، مانند پیام‌رسانی SMS، تلگرام و دیسکورد.
Thankfully, E2EE can alleviate this issue by encrypting communications between you and your desired recipients before they are even sent to the server. The confidentiality of your messages is guaranteed, assuming the service provider doesn't have access to the private keys of either party.
خوشبختانه، E2EE می‌تواند این مشکل را با رمزنگاری ارتباطات بین شما و گیرندگان مورد نظر شما قبل از ارسال به سرور برطرف کند. محرمانگی پیام‌های شما تضمین شده است، به شرطی که ارائه‌دهنده خدمات به کلیدهای خصوصی هیچ‌یک از طرفین دسترسی نداشته باشد.
<div class="admonition note" markdown>
<p class="admonition-title">Note on Web-based Encryption</p>
<p class="admonition-title">یادداشت در مورد رمزنگاری مبتنی بر وب</p>
In practice, the effectiveness of different E2EE implementations varies. Applications, such as [Signal](../real-time-communication.md#signal), run natively on your device, and every copy of the application is the same across different installations. If the service provider were to introduce a [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) in their application—in an attempt to steal your private keys—it could later be detected with [reverse engineering](https://en.wikipedia.org/wiki/Reverse_engineering).
در عمل، کارایی پیاده‌سازی‌های مختلف E2EE متفاوت است. برنامه‌هایی مانند [Signal](../real-time-communication.md#signal) به‌طور بومی بر روی دستگاه شما اجرا می‌شوند و هر نسخه از برنامه در نصب‌های مختلف یکسان است. اگر ارائه‌دهنده خدمات بخواهد یک [در پشتی](https://en.wikipedia.org/wiki/Backdoor_(computing)) در برنامه خود معرفی کند—در تلاشی برای دزدیدن کلیدهای خصوصی شما—این موضوع می‌تواند بعداً با [مهندسی معکوس](https://en.wikipedia.org/wiki/Reverse_engineering) شناسایی شود.
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. A malicious server can target you and send you malicious JavaScript code to steal your encryption key (and it would be extremely hard to notice). Because the server can choose to serve different web clients to different people—even if you noticed the attack—it would be incredibly hard to prove the provider's guilt.
از سوی دیگر، پیاده‌سازی‌های E2EE مبتنی بر وب، مانند برنامه وب Proton Mail یا *Web Vault* Bitwarden، به سرور متکی هستند که به‌طور پویا کد JavaScript را به مرورگر ارسال می‌کند تا رمزنگاری را مدیریت کند. یک سرور مخرب می‌تواند شما را هدف قرار دهد و کد جاوا اسکریپت مخربی برای سرقت کلید رمزنگاری شما ارسال کند (و تشخیص آن بسیار سخت خواهد بود). زیرا سرور می‌تواند انتخاب کند که به مشتریان وب مختلف، افراد مختلفی را سرویس دهد—حتی اگر شما حمله را متوجه شده باشید—اثبات گناه کار بودن ارائه‌دهنده بسیار دشوار خواهد بود.
Therefore, you should use native applications over web clients whenever possible.
بنابراین، شما باید در هر زمان ممکن از برنامه‌های بومی به جای کلاینت‌های وب استفاده کنید.
</div>
Even with E2EE, service providers can still profile you based on **metadata**, which typically isn't protected. While the service provider can't read your messages, they can still observe important things, such as whom you're talking to, how often you message them, and when you're typically active. Protection of metadata is fairly uncommon, and—if it's within your [threat model](threat-modeling.md)—you should pay close attention to the technical documentation of the software you're using to see if there's any metadata minimization or protection at all.
حتی با وجود **رمزگذاری انتها به انتها**، ارائه‌دهندگان خدمات هنوز می‌توانند شما را بر اساس متاداده پروفایل کنند، که معمولاً محافظت نمی‌شود. در حالی که ارائه‌دهنده خدمات نمی‌تواند پیام‌های شما را بخواند، اما هنوز می‌تواند چیزهای مهمی را مشاهده کند، مانند اینکه با چه کسی صحبت می‌کنید، چند بار به آن‌ها پیام می‌دهید و معمولاً چه زمانی فعال هستید. حفاظت از متاداده نسبتاً نادر است و اگر این موضوع در [مدل تهدید](threat-modeling.md) شما قرار دارد، باید به مستندات فنی نرم‌افزاری که استفاده می‌کنید توجه زیادی داشته باشید تا ببینید آیا هیچ گونه کاهش یا حفاظتی برای متاداده وجود دارد یا خیر.
## Mass Surveillance Programs
## برنامه‌های نظارت جمعی
<span class="pg-blue">:material-eye-outline: Mass Surveillance</span>
<span class="pg-blue">:material-eye-outline: نظارت جمعی</span>
Mass surveillance is the intricate effort to monitor the "behavior, many activities, or information" of an entire (or substantial fraction of a) population.[^1] It often refers to government programs, such as the ones [disclosed by Edward Snowden in 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). However, it can also be carried out by corporations, either on behalf of government agencies or by their own initiative.
نظارت جمعی تلاش پیچیده‌ای است برای نظارت بر "رفتار، بسیاری از فعالیت‌ها یا اطلاعات" یک جمعیت کامل (یا بخش قابل توجهی از آن).[^1] این اصطلاح اغلب به برنامه‌های دولتی اشاره دارد، مانند برنامه‌هایی که [ادوارد اسنودن در سال ۲۰۱۳ فاش کرد](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). با این حال، این کار می‌تواند توسط شرکت‌ها نیز انجام شود، چه به نمایندگی از نهادهای دولتی و چه به ابتکار خودشان.
<div class="admonition abstract" markdown>
<p class="admonition-title">Atlas of Surveillance</p>
<p class="admonition-title">اطلس نظارت</p>
If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the [Atlas of Surveillance](https://atlasofsurveillance.org) by the [Electronic Frontier Foundation](https://eff.org).
اگر می‌خواهید بیشتر درباره روش‌های نظارت و چگونگی اجرای آن‌ها در شهر خود بیاموزید، می‌توانید نگاهی به [نقشه نظارت](https://atlasofsurveillance.org) توسط [بنیاد مرزهای الکترونیکی](https://eff.org) بیندازید.
In France, you can take a look at the [Technopolice website](https://technopolice.fr/villes) maintained by the non-profit association La Quadrature du Net.
در فرانسه، می‌توانید نگاهی به [وب‌سایت تکنوپولیس](https://technopolice.fr/villes) که توسط انجمن غیرانتفاعی لا کادراتور دو نت نگهداری می‌شود، بیندازید.
</div>
Governments often justify mass surveillance programs as necessary means to combat terrorism and prevent crime. However, as breaches of human rights, they're most often used to disproportionately target minority groups and political dissidents, among others.
دولت‌ها اغلب برنامه‌های نظارت جمعی را به عنوان وسایل ضروری برای مبارزه با تروریسم و جلوگیری از جرم توجیه می‌کنند. با این حال، به عنوان نقض حقوق بشر، اغلب برای هدف قرار دادن نامتناسب گروه‌های اقلیت و مخالفان سیاسی و دیگران استفاده می‌شوند.
<div class="admonition quote" markdown>
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward</a></em></p>
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">درس حریم خصوصی ۱۱ سپتامبر: نظارت جمعی راه پیش رو نیست</a></em></p>
In the face of Edward Snowden's disclosures of government programs such as [PRISM](https://en.wikipedia.org/wiki/PRISM) and [Upstream](https://en.wikipedia.org/wiki/Upstream_collection), intelligence officials also admitted that the NSA had for years been secretly collecting records about virtually every Americans phone calls — whos calling whom, when those calls are made, and how long they last. This kind of information, when amassed by the NSA day after day, can reveal incredibly sensitive details about peoples lives and associations, such as whether they have called a pastor, an abortion provider, an addiction counselor, or a suicide hotline.
در مواجهه با افشاگری‌های ادوارد اسنودن درباره برنامه‌های دولتی مانند [PRISM](https://en.wikipedia.org/wiki/PRISM) و [Upstream](https://en.wikipedia.org/wiki/Upstream_collection)، مقامات اطلاعاتی همچنین اعتراف کردند که NSA به مدت سال‌ها به‌طور مخفیانه سوابق مربوط به تقریباً هر تماس تلفنی آمریکایی — اینکه چه کسی با چه کسی تماس می‌گیرد، چه زمانی این تماس‌ها انجام می‌شود و مدت زمان آن‌ها چقدر است — را جمع‌آوری کرده است. این نوع اطلاعات، زمانی که به طور روزانه توسط NSA جمع‌آوری می‌شود، می‌تواند جزئیات بسیار حساسی درباره زندگی‌ها و ارتباطات افراد فاش کند، مانند اینکه آیا آنها با یک کشیش، یک ارائه‌دهنده سقط جنین، یک مشاور اعتیاد یا یک خط تلفن خودکشی تماس گرفته‌اند.
</div>
Despite growing mass surveillance in the United States, the government has found that mass surveillance programs like Section 215 have had "little unique value" with respect to stopping actual crimes or terrorist plots, with efforts largely duplicating the FBI's own targeted surveillance programs.[^2]
با وجود افزایش نظارت جمعی در ایالات متحده، دولت متوجه شده است که برنامه‌های نظارت جمعی مانند بخش ۲۱۵ "ارزش منحصر به فرد کمی" در جلوگیری از جرایم واقعی یا طرح‌های تروریستی داشته‌اند و تلاش‌ها عمدتاً تکرار برنامه‌های نظارت هدفمند خود FBI بوده است.[^2]
Online, you can be tracked via a variety of methods, including but not limited to:
به صورت آنلاین، شما می‌توانید از طریق روش‌های مختلفی ردیابی شوید، از جمله اما نه محدود به:
- Your IP address
- Browser cookies
- The data you submit to websites
- Your browser or device fingerprint
- Payment method correlation
- آدرس IP شما
- کوکی‌های مرورگر
- داده‌هایی که شما به وب‌سایت‌ها ارسال می‌کنید
- اثر انگشت مرورگر یا دستگاه شما
- همبستگی روش پرداخت
If you're concerned about mass surveillance programs, you can use strategies like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information.
اگر نگران برنامه‌های نظارت جمعی هستید، می‌توانید از استراتژی‌هایی مانند تقسیم‌بندی هویت‌های آنلاین خود، مخلوط شدن با سایر کاربران یا، هر زمان که ممکن است، به سادگی اجتناب از ارائه اطلاعات شناسایی استفاده کنید.
## Surveillance as a Business Model
## نظارت به عنوان یک مدل کسب و کار
<span class="pg-brown">:material-account-cash: Surveillance Capitalism</span>
<span class="pg-brown">:material-account-cash: سرمایه‌داری نظارتی</span>
> Surveillance capitalism is an economic system centered around the capture and commodification of personal data for the core purpose of profit-making.[^3]
> سرمایه‌داری نظارتی یک سیستم اقتصادی است که بر پایه‌ی ضبط و کالایی‌سازی داده‌های شخصی برای هدف اصلی کسب سود متمرکز است.[^3]
For many people, tracking and surveillance by private corporations is a growing concern. Pervasive ad networks, such as those operated by Google and Facebook, span the internet far beyond just the sites they control, tracking your actions along the way. Using tools like content blockers to limit network requests to their servers, and reading the privacy policies of the services you use can help you avoid many basic adversaries (although it can't completely prevent tracking).[^4]
برای بسیاری از مردم، ردیابی و نظارت توسط شرکت‌های خصوصی یک نگرانی رو به رشد است. شبکه‌های تبلیغاتی فراگیر، مانند آن‌هایی که توسط گوگل و فیس‌بوک اداره می‌شوند، اینترنت را فراتر از سایت‌هایی که کنترل می‌کنند، پوشش می‌دهند و در طول مسیر، اقدامات شما را ردیابی می‌کنند. استفاده از ابزارهایی مانند مسدودکننده‌های محتوا برای محدود کردن درخواست‌های شبکه به سرورهای آنها و خواندن سیاست‌های حریم خصوصی خدماتی که استفاده می‌کنید می‌تواند به شما کمک کند تا از بسیاری از دشمنان پایه‌ای جلوگیری کنید (اگرچه نمی‌تواند به‌طور کامل از ردیابی جلوگیری کند).[^4]
Additionally, even companies outside the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. You can't automatically assume your data is safe just because the service you're using doesn't fall within the typical AdTech or tracking business model. The strongest protection against corporate data collection is to encrypt or obfuscate your data whenever possible, making it difficult for different providers to correlate data with each other and build a profile on you.
علاوه بر این، حتی شرکت‌های خارج از صنعت *AdTech* یا ردیابی می‌توانند اطلاعات شما را با [کارگزاران داده](https://en.wikipedia.org/wiki/Information_broker) (مانند Cambridge Analytica، Experian یا Datalogix) یا سایر طرف‌ها به اشتراک بگذارند. شما نمی‌توانید به‌طور خودکار فرض کنید که داده‌های شما ایمن هستند فقط به این دلیل که سرویسی که استفاده می‌کنید در مدل کسب‌وکار معمولی AdTech یا ردیابی قرار نمی‌گیرد. قوی‌ترین حفاظت در برابر جمع‌آوری داده‌های شرکتی این است که هر زمان ممکن است داده‌های خود را رمزگذاری یا مخفی کنید، به طوری که برای ارائه‌دهندگان مختلف دشوار باشد که داده‌ها را با یکدیگر مرتبط کنند و پروفایلی از شما بسازند.
## Limiting Public Information
## محدود کردن اطلاعات عمومی
<span class="pg-green">:material-account-search: Public Exposure</span>
<span class="pg-green">:material-account-search: افشای عمومی</span>
The best way to keep your data private is simply not making it public in the first place. Deleting unwanted information you find about yourself online is one of the best first steps you can take to regain your privacy.
بهترین راه برای حفظ حریم خصوصی داده‌های شما این است که در ابتدا آن‌ها را عمومی نکنید. حذف اطلاعات ناخواسته‌ای که درباره خودتان به صورت آنلاین پیدا می‌کنید، یکی از بهترین قدم‌های اولیه‌ای است که می‌توانید برای بازپس‌گیری حریم خصوصی‌تان بردارید.
- [View our guide on account deletion :material-arrow-right-drop-circle:](account-deletion.md)
- [راهنمای ما را در مورد حذف حساب کاربری مشاهده کنید :material-arrow-right-drop-circle:](account-deletion.md)
On sites where you do share information, checking the privacy settings of your account to limit how widely that data is spread is very important. For example, enable "private mode" on your accounts if given the option: This ensures that your account isn't being indexed by search engines, and that it can't be viewed without your permission.
در سایت‌هایی که اطلاعات خود را به اشتراک می‌گذارید، بررسی تنظیمات حریم خصوصی حساب کاربری‌تان برای محدود کردن میزان انتشار آن داده‌ها بسیار مهم است. به عنوان مثال، اگر گزینه‌ای برای آن وجود دارد، "حالت خصوصی" را در حساب‌های خود فعال کنید: این اطمینان می‌دهد که حساب شما توسط موتورهای جستجو ایندکس نمی‌شود و بدون اجازه شما قابل مشاهده نیست.
If you've already submitted your real information to sites which shouldn't have it, consider using disinformation tactics, like submitting fictitious information related to that online identity. This makes your real information indistinguishable from the false information.
اگر قبلاً اطلاعات واقعی خود را به سایت‌هایی که نباید آن را داشته باشند ارسال کرده‌اید، در نظر داشته باشید که از تاکتیک‌های اطلاعات نادرست استفاده کنید، مانند ارسال اطلاعات خیالی مرتبط با آن هویت آنلاین. این باعث می‌شود که اطلاعات واقعی شما از اطلاعات نادرست غیرقابل تشخیص باشد.
## Avoiding Censorship
## اجتناب از سانسور
<span class="pg-blue-gray">:material-close-outline: Censorship</span>
<span class="pg-blue-gray">:material-close-outline: سانسور</span>
Censorship online can be carried out (to varying degrees) by actors including totalitarian governments, network administrators, and service providers. These efforts to control communication and restrict access to information will always be incompatible with the human right to Freedom of Expression.[^5]
سانسور آنلاین می‌تواند (به درجات مختلف) توسط بازیگران شامل دولت‌های توتالیتر، مدیران شبکه و ارائه‌دهندگان خدمات انجام شود. این تلاش‌ها برای کنترل ارتباطات و محدود کردن دسترسی به اطلاعات همیشه با حق بشر برای آزادی بیان ناسازگار خواهد بود.[^5]
Censorship on corporate platforms is increasingly common, as platforms like Twitter and Facebook give in to public demand, market pressures, and pressures from government agencies. Government pressures can be covert requests to businesses, such as the White House [requesting the takedown](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.
سانسور در پلتفرم‌های شرکتی به طور فزاینده‌ای رایج شده است، زیرا پلتفرم‌هایی مانند توییتر و فیس‌بوک به تقاضای عمومی، فشارهای بازار و فشارهای نهادهای دولتی تن می‌دهند. فشارهای دولتی می‌تواند درخواست‌های پنهانی از کسب‌وکارها باشد، مانند [درخواست کاخ سفید برای حذف](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) یک ویدیو تحریک‌آمیز در یوتیوب، یا آشکار، مانند الزام دولت چین به شرکت‌ها برای رعایت یک رژیم سختگیرانه سانسور.
People concerned with the threat of censorship can use technologies like [Tor](../advanced/tor-overview.md) to circumvent it, and support censorship-resistant communication platforms like [Matrix](../social-networks.md#element), which doesn't have a centralized account authority that can close accounts arbitrarily.
افرادی که نگران تهدید سانسور هستند می‌توانند از فناوری‌هایی مانند [Tor](../advanced/tor-overview.md) برای دور زدن آن استفاده کنند و از پلتفرم‌های ارتباطی مقاوم در برابر سانسور مانند [Matrix](../social-networks.md#element) که هیچ مرجع حساب مرکزی ندارد که بتواند به‌طور دلخواه حساب‌ها را ببندد، حمایت کنند.
<div class="admonition tip" markdown>
<p class="admonition-title">Tip</p>
<p class="admonition-title">نکته</p>
While evading censorship itself can be easy, hiding the fact that you are doing it can be very problematic.
در حالی که فرار از سانسور خود می‌تواند آسان باشد، پنهان کردن این واقعیت که شما در حال انجام آن هستید می‌تواند بسیار مشکل‌ساز باشد.
You should consider which aspects of the network your adversary can observe, and whether you have plausible deniability for your actions. For example, using [encrypted DNS](../advanced/dns-overview.md#what-is-encrypted-dns) can help you bypass rudimentary, DNS-based censorship systems, but it can't truly hide what you are visiting from your ISP. A VPN or Tor can help hide what you are visiting from network administrators, but can't hide that you're using those networks in the first place. Pluggable transports (such as Obfs4proxy, Meek, or Shadowsocks) can help you evade firewalls that block common VPN protocols or Tor, but your circumvention attempts can still be detected by methods like probing or [deep packet inspection](https://en.wikipedia.org/wiki/Deep_packet_inspection).
شما باید در نظر بگیرید که کدام جنبه‌های شبکه را دشمن شما می‌تواند مشاهده کند و آیا برای اقدامات خود توجیه قابل قبولی دارید یا خیر. به عنوان مثال، استفاده از [DNS رمزگذاری شده](../advanced/dns-overview.md#what-is-encrypted-dns) می‌تواند به شما کمک کند تا از سیستم‌های سانسور ابتدایی مبتنی بر DNS عبور کنید، اما نمی‌تواند واقعاً آنچه را که شما بازدید می‌کنید از ISP شما پنهان کند. یک VPN یا Tor می‌تواند کمک کند تا آنچه را که بازدید می‌کنید از مدیران شبکه پنهان کند، اما نمی‌تواند پنهان کند که شما در وهله اول از آن شبکه‌ها استفاده می‌کنید. ترانسپورت‌های قابل اتصال (مانند Obfs4proxy، Meek یا Shadowsocks) می‌توانند به شما کمک کنند تا از دیوارهای آتش که پروتکل‌های رایج VPN یا Tor را مسدود می‌کنند، عبور کنید، اما تلاش‌های شما برای دور زدن همچنان می‌تواند با روش‌هایی مانند پروبینگ یا [بازرسی عمیق بسته](https://en.wikipedia.org/wiki/Deep_packet_inspection) شناسایی شود.
</div>
You must always consider the risks of trying to bypass censorship, the potential consequences, and how sophisticated your adversary may be. You should be cautious with your software selection, and have a backup plan in case you are caught.
شما باید همیشه خطرات تلاش برای دور زدن سانسور، عواقب بالقوه و اینکه دشمن شما چقدر می‌تواند پیشرفته باشد را در نظر بگیرید. شما باید در انتخاب نرم‌افزار خود احتیاط کنید و یک برنامه پشتیبان در صورت گرفتار شدن داشته باشید.
[^1]: Wikipedia: [*Mass Surveillance*](https://en.wikipedia.org/wiki/Mass_surveillance) and [*Surveillance*](https://en.wikipedia.org/wiki/Surveillance).
[^2]: United States Privacy and Civil Liberties Oversight Board: [*Report on the Telephone Records Program Conducted under Section 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
[^3]: Wikipedia: [*Surveillance capitalism*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
[^4]: "[Enumerating badness](https://ranum.com/security/computer_security/editorials/dumb)" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. You should also employ other mitigation techniques.
[^5]: United Nations: [*Universal Declaration of Human Rights*](https://un.org/en/about-us/universal-declaration-of-human-rights).
[^1]: ویکی‌پدیا: [*نظارت جمعی*](https://en.wikipedia.org/wiki/Mass_surveillance) و [*نظارت*](https://en.wikipedia.org/wiki/Surveillance).
[^2]: هیئت نظارت بر حریم خصوصی و آزادی‌های مدنی ایالات متحده: [*گزارش برنامه سوابق تلفنی انجام شده تحت بخش ۲۱۵*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
[^3]: ویکی‌پدیا: [*سرمایه‌داری نظارتی*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
[^4]: "[شمارش بدی‌ها](https://ranum.com/security/computer_security/editorials/dumb)" (یا "فهرست کردن تمام چیزهای بدی که می‌شناسیم")، همان‌طور که بسیاری از مسدودکننده‌های محتوا و برنامه‌های آنتی‌ویروس انجام می‌دهند، به‌طور کافی شما را در برابر تهدیدات جدید و ناشناخته محافظت نمی‌کند زیرا هنوز به لیست فیلتر اضافه نشده‌اند. شما همچنین باید از تکنیک‌های کاهش دیگری استفاده کنید.
[^5]: سازمان ملل متحد: [*اعلامیه جهانی حقوق بشر*](https://un.org/en/about-us/universal-declaration-of-human-rights).

View File

@@ -15,13 +15,13 @@ Many people get the concepts of **privacy**, **security**, and **anonymity** con
[:material-movie-open-play-outline: Video: Stop Confusing Privacy, Anonymity, and Security](https://www.privacyguides.org/videos/2025/03/14/stop-confusing-privacy-anonymity-and-security ""){.md-button}
<!-- markdownlint-disable-next-line -->
**Privacy**
**حریم خصوصی**
:
==Privacy is the assurance that your data is only seen by the parties you intend to view it.== In the context of an instant messenger, for example, end-to-end encryption provides privacy by keeping your message visible only to yourself and the recipient.
<!-- markdownlint-disable-next-line -->
**Security**
**امنیت**
:
Security is the ability to trust the applications you use—that the parties involved are who they say they are—and keep those applications safe. In the context of browsing the web, for example, security can be provided by HTTPS certificates.

View File

@@ -7,8 +7,8 @@ cover: calendar.webp
<small>Protects against the following threat(s):</small>
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
**Calendars** contain some of your most sensitive data; use products that implement E2EE at rest to prevent a provider from reading them.

View File

@@ -8,8 +8,8 @@ cover: cloud.webp
<small>Protects against the following threat(s):</small>
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
Many **cloud storage providers** require your full trust that they will not look at your files. The alternatives listed below eliminate the need for trust by implementing secure end-to-end encryption.

View File

@@ -8,8 +8,8 @@ cover: cryptocurrency.webp
<small>Protects against the following threat(s):</small>
- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}
- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-close-outline: سانسور](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}
Making payments online is one of the biggest challenges to privacy. These cryptocurrencies provide transaction privacy by default (something which is **not** guaranteed by the majority of cryptocurrencies), provided you have a strong understanding of how to make private payments effectively. We strongly encourage you first read our payments overview article before making any purchases:

View File

@@ -8,7 +8,7 @@ cover: data-redaction.webp
<small>Protects against the following threat(s):</small>
- [:material-account-search: Public Exposure](basics/common-threats.md#limiting-public-information ""){.pg-green}
- [:material-account-search: افشای عمومی](basics/common-threats.md#limiting-public-information ""){.pg-green}
When sharing files, be sure to remove associated metadata. Image files commonly include [Exif](https://en.wikipedia.org/wiki/Exif) data. Photos sometimes even include GPS coordinates in the file metadata.

View File

@@ -59,7 +59,7 @@ schema:
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
These are our currently recommended **desktop web browsers** and configurations for standard/non-anonymous browsing. اگر شما دنبال حفاظت قوی از حریم خصوصی و anti-fingerprinting هستید ما به شما مرورگر، [Mullvad Browser](#mullvad-browser) را توصیه می‌کنیم، [Firefox](#firefox) را برای کاربران عادی اینترنتی که به دنبال جایگزین مناسبی برای Google Chrome هستند پیشنهاد می‌کنیم و [Brave](#brave) در صورتی نیاز به سازگاری با مرورگر Chromium دارید.

View File

@@ -7,7 +7,7 @@ cover: desktop.webp
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Linux distributions are commonly recommended for privacy protection and software freedom. If you don't already use Linux, below are some distributions we suggest trying out, as well as some general privacy and security improvement tips that are applicable to many Linux distributions.
@@ -191,7 +191,7 @@ By design, Tails is meant to completely reset itself after each reboot. Encrypte
<small>Protects against the following threat(s):</small>
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
### Qubes OS

View File

@@ -11,7 +11,7 @@ global:
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Encrypted DNS with third-party servers should only be used to get around basic [DNS blocking](https://en.wikipedia.org/wiki/DNS_blocking) when you can be sure there won't be any consequences. Encrypted DNS will not help you hide any of your browsing activity.

View File

@@ -7,8 +7,8 @@ cover: email-clients.webp
<small>Protects against the following threat(s):</small>
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
The **email clients** we recommend support both [OpenPGP](encryption.md#openpgp) and strong authentication such as [Open Authorization (OAuth)](basics/account-creation.md#sign-in-with-oauth). OAuth allows you to use [Multi-Factor Authentication](basics/multi-factor-authentication.md) to prevent account theft.

View File

@@ -12,7 +12,7 @@ global:
<small>Protects against the following threat(s):</small>
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
ایمیل عملاً برای استفاده از هر سرویس آنلاین ضروری است، اما ما آن را برای مکالمات فرد به فرد توصیه نمی کنیم. به جای استفاده از ایمیل برای تماس با افراد دیگر، از یک پیام‌رسان استفاده کنید که از محرمانگی رو به جلو (forward secrecy) پشتیبانی می‌کند.
@@ -20,9 +20,9 @@ global:
## Recommended Providers
برای هر چیز دیگری، ما انواع ارائه دهندگان ایمیل را بر اساس مدل‌های تجاری پایدار و ویژگی‌های امنیتی و حریم خصوصی توصیه می‌کنیم. Read our [full list of criteria](#criteria) for more information.
برای هر چیز دیگری، ما انواع ارائه دهندگان ایمیل را بر اساس مدل‌های تجاری پایدار و ویژگی‌های امنیتی و حریم خصوصی توصیه می‌کنیم. برای اطلاعات بیشتر، [فهرست کامل معیارها](#criteria) را بخوانید.
| Provider | OpenPGP / WKD | IMAP / SMTP | Zero-Access Encryption | Anonymous Payment Methods |
| ارائه‌دهنده | OpenPGP / WKD | IMAP / SMTP | Zero-Access Encryption | Anonymous Payment Methods |
| --------------------------- | -------------------------------------- | ---------------------------------------------------------- | ---------------------------------------------------- | ------------------------------------- |
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Paid plans only | :material-check:{ .pg-green } | Cash |
| [Mailbox.org](#mailboxorg) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Mail only | Cash |
@@ -269,7 +269,7 @@ We regard these features as important in order to provide a safe and optimal ser
- Allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
- Must operate on owned infrastructure, i.e. not built upon third-party email service providers.
**Best Case:**
**بهترین حالت:**
- Should encrypt all account data (contacts, calendars, etc.) at rest with zero-access encryption.
- Should provide integrated webmail E2EE/PGP encryption as a convenience.
@@ -283,24 +283,24 @@ We regard these features as important in order to provide a safe and optimal ser
### حریم خصوصی
We prefer our recommended providers to collect as little data as possible.
ما ترجیح می‌دهیم ارائه‌دهندگان پیشنهادی ما تا حد امکان داده‌های کمی جمع‌آوری کنند.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- Must protect sender's IP address, which can involve filtering it from showing in the `Received` header field.
- Must not require personally identifiable information (PII) besides a username and a password.
- Privacy policy must meet the requirements defined by the GDPR.
**Best Case:**
**بهترین حالت:**
- Should accept [anonymous payment options](advanced/payments.md) ([cryptocurrency](cryptocurrency.md), cash, gift cards, etc.)
- Should be hosted in a jurisdiction with strong email privacy protection laws.
### Security
### امنیت
Email servers deal with a lot of very sensitive data. We expect that providers will adopt industry best practices in order to protect their customers.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- Protection of webmail with 2FA, such as [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp).
- Zero-access encryption, which builds on encryption at rest. The provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to or remote adversary from releasing data they have stolen by gaining unauthorized access to the server.
@@ -318,26 +318,26 @@ Email servers deal with a lot of very sensitive data. We expect that providers w
- [Subresource Integrity](https://en.wikipedia.org/wiki/Subresource_Integrity) if loading things from external domains.
- Must support viewing of [message headers](https://en.wikipedia.org/wiki/Email#Message_header), as it is a crucial forensic feature to determine if an email is a phishing attempt.
**Best Case:**
**بهترین حالت:**
- Should support hardware authentication, i.e. U2F and [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online).
- [DNS Certification Authority Authorization (CAA) Resource Record](https://tools.ietf.org/html/rfc6844) in addition to DANE support.
- Should implement [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), which is useful for people who post to mailing lists [RFC8617](https://tools.ietf.org/html/rfc8617).
- Published security audits from a reputable, third-party firm.
- Bug-bounty programs and/or a coordinated vulnerability-disclosure process.
- برنامه‌های باگ‌بانتی و/یا فرایند هماهنگ افشای آسیب‌پذیری.
- Website security standards such as:
- [Content Security Policy (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy)
- [RFC9163 Expect-CT](https://datatracker.ietf.org/doc/rfc9163)
### اعتماد
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? ما از ارائه‌دهندگان پیشنهادی خود می‌خواهیم که مالکیت یا رهبری خود را به‌صورت عمومی اعلام کنند. ما همچنین مایلیم گزارش‌های شفافیت مکرر، به‌ویژه در مورد نحوه رسیدگی به درخواست‌های دولت، مشاهده کنیم.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- رهبری یا مالکیت قابل رویت توسط عموم.
**Best Case:**
**بهترین حالت:**
- گزارش‌های شفافیت متناوب.
@@ -345,16 +345,16 @@ You wouldn't trust your finances to someone with a fake identity, so why trust t
With the email providers we recommend, we like to see responsible marketing.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- Must self-host analytics (no Google Analytics, Adobe Analytics, etc.).
- Must not have any irresponsible marketing, which can include the following:
- Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
- Guarantees of protecting anonymity 100%. When someone makes a claim that something is 100%, it means there is no certainty for failure. We know people can quite easily de-anonymize themselves in a number of ways, e.g.:
- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software such as Tor
- [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
- [اثر انگشت مرورگر](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
**Best Case:**
**بهترین حالت:**
- Clear and easy-to-read documentation for tasks like setting up 2FA, email clients, OpenPGP, etc.

View File

@@ -16,7 +16,7 @@ The options listed here are available on multiple platforms and great for creati
<small>Protects against the following threat(s):</small>
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
<div class="admonition recommendation" markdown>
@@ -57,7 +57,7 @@ Cryptomator's documentation details its intended [security target](https://docs.
<small>Protects against the following threat(s):</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
<div class="admonition recommendation" markdown>
@@ -86,7 +86,7 @@ Picocrypt has been [audited](https://github.com/Picocrypt/storage/blob/main/Pico
<small>Protects against the following threat(s):</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
<div class="admonition recommendation" markdown>
@@ -121,7 +121,7 @@ TrueCrypt has been [audited a number of times](https://en.wikipedia.org/wiki/Tru
<small>Protects against the following threat(s):</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
Built-in OS encryption solutions generally leverage hardware security features such as a [secure cryptoprocessor](basics/hardware.md#tpmsecure-cryptoprocessor). Therefore, we recommend using the built-in encryption solutions for your operating system. For cross-platform encryption, we still recommend [cross-platform tools](#multi-platform) for additional flexibility and to avoid vendor lock-in.
@@ -249,7 +249,7 @@ cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.im
<small>Protects against the following threat(s):</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
Tools with command-line interfaces are useful for integrating [shell scripts](https://en.wikipedia.org/wiki/Shell_script).
@@ -299,9 +299,9 @@ Tools with command-line interfaces are useful for integrating [shell scripts](ht
<small>Protects against the following threat(s):</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
OpenPGP is sometimes needed for specific tasks such as digitally signing and encrypting email. PGP has many features and is [complex](https://latacora.micro.blog/2019/07/16/the-pgp-problem.html) as it has been around a long time. For tasks such as signing or encrypting files, we suggest the above options.

View File

@@ -7,7 +7,7 @@ cover: file-sharing.webp
<small>Protects against the following threat(s):</small>
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
Discover how to privately share your files between your devices, with your friends and family, or anonymously online.

View File

@@ -7,7 +7,7 @@ description: These services can assist you in protecting your privacy from merch
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Making payments online is one of the biggest challenges to privacy. These services can assist you in protecting your privacy from merchants and other trackers, provided you have a strong understanding of how to make private payments effectively. We strongly encourage you first read our payments overview article before making any purchases:
@@ -17,7 +17,7 @@ Making payments online is one of the biggest challenges to privacy. These servic
<small>Protects against the following threat(s):</small>
- [:material-account-search: Public Exposure](basics/common-threats.md#limiting-public-information ""){.pg-green}
- [:material-account-search: افشای عمومی](basics/common-threats.md#limiting-public-information ""){.pg-green}
There are a number of services which provide "virtual debit cards" which you can use with online merchants without revealing your actual banking or billing information in most cases. It's important to note that these financial services are **not** anonymous and are subject to "Know Your Customer" (KYC) laws and may require your ID or other identifying information. These services are primarily useful for protecting you from merchant data breaches, less sophisticated tracking or purchase correlation by marketing agencies, and online data theft; and **not** for making a purchase completely anonymously.
@@ -77,7 +77,7 @@ MySudo's virtual cards are currently only available via their iOS app.
<small>Protects against the following threat(s):</small>
- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
These services allow you to purchase gift cards for a variety of merchants online with [cryptocurrency](cryptocurrency.md). Some of these services offer ID verification options for higher limits, but they also allow accounts with just an email address. Basic limits typically start at $5,000-10,000 a day for basic accounts, with significantly higher limits for ID verified accounts (if offered).

View File

@@ -7,7 +7,7 @@ cover: frontends.webp
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Sometimes services will try to force you to sign up for an account by blocking access to content with annoying popups. They might also break without JavaScript enabled. These frontends can allow you to circumvent these restrictions.

View File

@@ -52,7 +52,7 @@ schema:
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
These are our currently recommended **mobile web browsers** and configurations for standard/non-anonymous internet browsing. If you need to browse the internet anonymously, you should use [Tor](tor.md) instead.
@@ -239,7 +239,7 @@ These options can be found in :material-menu: → :gear: **Settings** → **Priv
- [x] Select **Open external links in incognito**
#### Security
#### امنیت
- [x] Select **Always use secure connections**

View File

@@ -7,7 +7,7 @@ cover: multi-factor-authentication.webp
<small>Protects against the following threat(s):</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
<div class="admonition note" markdown>
<p class="admonition-title">Hardware Keys</p>

View File

@@ -7,7 +7,7 @@ cover: news-aggregators.webp
<small>Protects against the following threat(s):</small>
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
A **news aggregator** is software which aggregates digital content from online newspapers, blogs, podcasts, and other resources to one location for easy viewing. Using one can be a great way to keep up with your favorite content.

View File

@@ -7,7 +7,7 @@ cover: notebooks.webp
<small>Protects against the following threat(s):</small>
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
Keep track of your notes and journals without giving them to a third party.

View File

@@ -122,9 +122,9 @@ schema:
<small>Protects against the following threat(s):</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
**Password managers** allow you to securely store and manage passwords and other credentials with the use of a master password.

View File

@@ -8,10 +8,10 @@ cover: real-time-communication.webp
<small>Protects against the following threat(s):</small>
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: ارائه‌دهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
These recommendations for encrypted **real-time communication** are great for securing your sensitive communications. These instant messengers come in the form of many [types of communication networks](advanced/communication-network-types.md).

View File

@@ -7,8 +7,8 @@ cover: router.webp
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
Below are a few alternative operating systems that can be used on routers, Wi-Fi access points, etc.

View File

@@ -12,7 +12,7 @@ global:
<small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Use a **search engine** that doesn't build an advertising profile based on your searches.
@@ -22,7 +22,7 @@ The recommendations here do not collect personally identifying information (PII)
Consider using a [VPN](vpn.md) or [Tor](tor.md) if your threat model requires hiding your IP address from the search provider.
| Provider | Search Index | Tor Hidden Service | Logging / Privacy Policy | Country of Operation |
| ارائه‌دهنده | Search Index | Tor Hidden Service | Logging / Privacy Policy | Country of Operation |
| ----------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------- | ------------------------ | -------------------- |
| [Brave Search](#brave-search) | [Independent](https://brave.com/search-independence) | :material-check:{ .pg-green } | Anonymized[^1] | United States |
| [DuckDuckGo](#duckduckgo) | [Bing](https://help.duckduckgo.com/results/sources) | :material-check:{ .pg-green } | Anonymized[^2] | United States |

View File

@@ -141,7 +141,7 @@ For more details about each project, why they were chosen, and additional tips o
## Top 3 Private VPN Providers
<details class="danger" markdown>
<summary>VPNs do not provide anonymity</summary>
<summary>وی‌پی‌ان‌ها ناشناس بودن را فراهم نمی‌کنند</summary>
Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.

View File

@@ -2,389 +2,385 @@
meta_title: "توصیه ها و مقایسه سرویس VPN خصوصی، بدون اسپانسر یا تبلیغات - Privacy Guides"
title: "سرویس‌های VPN"
icon: material/vpn
description: The best VPN services for protecting your privacy and security online. Find a provider here that isn't out to spy on you.
description: بهترین سرویس‌های VPN برای حفاظت از حریم خصوصی و امنیت شما در اینترنت. در اینجا ارائه‌دهنده‌ای پیدا کنید که قصد جاسوسی از شما را ندارد.
cover: vpn.webp
global:
-
- randomize-element
- "table tbody"
- تصادفی‌سازی عنصر
- "جدول بدنه جدول"
---
<small>Protects against the following threat(s):</small>
<small>در برابر تهدید(های) زیر محافظت می‌کند:</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-account-cash: سرمایه‌داری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
If you're looking for additional *privacy* from your ISP, on a public Wi-Fi network, or while torrenting files, a **VPN** may be the solution for you.
اگر به دنبال *حریم خصوصی* بیشتری از ارائه‌دهنده خدمات اینترنت خود، در یک شبکه وای‌فای عمومی یا هنگام تورنت کردن فایل‌ها هستید، یک **VPN** ممکن است راه‌حل مناسبی برای شما باشد.
<div class="admonition danger" markdown>
<p class="admonition-title">VPNs do not provide anonymity</p>
<p class="admonition-title">وی‌پی‌ان‌ها ناشناس بودن را فراهم نمی‌کنند</p>
Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.
استفاده از VPN عادات مرور شما را ناشناس نمی‌کند و همچنین امنیت اضافی برای ترافیک غیرامن (HTTP) فراهم نمی‌کند.
If you are looking for **anonymity**, you should use the Tor Browser. If you're looking for added **security**, you should always ensure you're connecting to websites using HTTPS. A VPN is not a replacement for good security practices.
اگر به دنبال **ناشناس بودن** هستید، باید از مرورگر Tor استفاده کنید. اگر به دنبال **امنیت** بیشتری هستید، همیشه باید مطمئن شوید که به وب‌سایت‌ها از طریق HTTPS متصل می‌شوید. یک VPN جایگزینی برای رعایت اصول صحیح امنیتی نیست.
[Download Tor](https://torproject.org){ .md-button .md-button--primary } [Tor Myths & FAQ](advanced/tor-overview.md){ .md-button }
[دانلود تور](https://torproject.org){ .md-button .md-button--primary } [افسانه‌ها و پرسش‌های متداول تور](advanced/tor-overview.md){ .md-button }
</div>
[Detailed VPN Overview :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
[بررسی جامع VPN :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
## Recommended Providers
## ارائه‌دهندگان پیشنهادی
Our recommended providers use encryption, support WireGuard & OpenVPN, and have a no logging policy. Read our [full list of criteria](#criteria) for more information.
ارائه‌دهندگان پیشنهادی ما از رمزگذاری استفاده می‌کنند، از WireGuard و OpenVPN پشتیبانی می‌کنند و سیاست عدم ثبت لاگ دارند. برای اطلاعات بیشتر، [فهرست کامل معیارها](#criteria) را بخوانید.
| Provider | Countries | WireGuard | Port Forwarding | IPv6 | Anonymous Payments |
| --------------------- | --------- | ----------------------------- | ------------------------------------------------------ | ---------------------------------------------------------- | ------------------ |
| [Proton](#proton-vpn) | 112+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } Partial Support | :material-information-outline:{ .pg-blue } Limited Support | Cash |
| [IVPN](#ivpn) | 37+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } Outgoing Only | Monero, Cash |
| [Mullvad](#mullvad) | 49+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero, Cash |
| ارائه‌دهنده | کشورها | وایرگارد | پورت فورواردینگ | IPv6 | پرداخت‌های ناشناس |
| --------------------- | ------ | ----------------------------- | ---------------------------------------------------- | --------------------------------------------------------- | ----------------- |
| [پروتون](#proton-vpn) | ۱۱۲+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } پشتیبانی جزئی | :material-information-outline:{ .pg-blue } پشتیبانی محدود | نقدی |
| [آی‌وی‌پی‌ان](#ivpn) | ۳۷+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } فقط خروجی | مونرو، نقدی |
| [مول‌واد](#mullvad) | ۴۹+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | مونرو، نقدی |
### Proton VPN
### پروتون وی‌پی‌ان
<div class="admonition recommendation" markdown>
![Proton VPN logo](assets/img/vpn/protonvpn.svg){ align=right }
**Proton VPN** is a strong contender in the VPN space, and they have been in operation since 2016. Proton AG is based in Switzerland and offers a limited free tier, as well as a more featured premium option.
**پروتون وی‌پی‌ان** یکی از گزینه‌های قدرتمند در حوزه وی‌پی‌ان است و از سال ۲۰۱۶ فعالیت خود را آغاز کرده‌اند. شرکت Proton AG در سوئیس مستقر است و یک سطح رایگان محدود و همچنین گزینه‌ای پریمیوم با امکانات بیشتر ارائه می‌دهد.
[:octicons-home-16: Homepage](https://protonvpn.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://protonvpn.com/support){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Source Code" }
[:octicons-home-16: صفحه اصلی](https://protonvpn.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="سیاست حفظ حریم خصوصی" }
[:octicons-info-16:](https://protonvpn.com/support){ .card-link title=مستندات}
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="کد منبع" }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>دانلودها</summary>
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085)
- [:simple-github: GitHub](https://github.com/ProtonVPN/android-app/releases)
- [:fontawesome-brands-windows: Windows](https://protonvpn.com/download-windows)
- [:simple-apple: macOS](https://protonvpn.com/download-macos)
- [:simple-linux: Linux](https://protonvpn.com/support/linux-vpn-setup)
- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1437005085)
- [:simple-github: گیت‌هاب](https://github.com/ProtonVPN/android-app/releases)
- [:fontawesome-brands-windows: ویندوز](https://protonvpn.com/download-windows)
- [:simple-apple: مک‌اواس](https://protonvpn.com/download-macos)
- [:simple-linux: لینوکس](https://protonvpn.com/support/linux-vpn-setup)
</details>
</div>
#### :material-check:{ .pg-green } 112 Countries
#### :material-check:{ .pg-green } ۱۱۲ کشور
Proton VPN has [servers in 112 countries](https://protonvpn.com/vpn-servers) or [5](https://protonvpn.com/support/how-to-create-free-vpn-account) if you use their [free plan](https://protonvpn.com/free-vpn/server).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
پروتون وی‌پی‌ان دارای [سرور در ۱۱۲ کشور](https://protonvpn.com/vpn-servers) است یا [۵ کشور](https://protonvpn.com/support/how-to-create-free-vpn-account) اگر از [طرح رایگان](https://protonvpn.com/free-vpn/server) آن استفاده کنید.(۱) انتخاب یک ارائه‌دهنده وی‌پی‌ان با سروری که به شما نزدیک‌تر است، تأخیر ترافیک شبکه ارسالی شما را کاهش می‌دهد. این به دلیل مسیر کوتاه‌تر (تعداد پرش کمتر) به مقصد است.
{ .annotate }
1. Last checked: 2024-08-06
1. آخرین بررسی: ۲۰۲۴-۰۸-۰۶
We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائه‌دهنده VPN بهتر است از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده شود، به جای راه‌حل‌های ارزان‌تر اشتراکی (با مشتریان دیگر) مانند [سرورهای مجازی خصوصی](https://en.wikipedia.org/wiki/Virtual_private_server).
#### :material-check:{ .pg-green } Independently Audited
#### :material-check:{ .pg-green } حسابرسی مستقل
As of January 2020, Proton VPN has undergone an independent audit by SEC Consult. SEC Consult found some medium and low risk vulnerabilities in Proton VPN's Windows, Android, and iOS applications, all of which were "properly fixed" by Proton VPN before the reports were published. None of the issues identified would have provided an attacker remote access to your device or traffic. You can view individual reports for each platform at [protonvpn.com](https://protonvpn.com/blog/open-source). In April 2022 Proton VPN underwent [another audit](https://protonvpn.com/blog/no-logs-audit). A [letter of attestation](https://proton.me/blog/security-audit-all-proton-apps) was provided for Proton VPN's apps on 9th November 2021 by [Securitum](https://research.securitum.com).
از ژانویه ۲۰۲۰، پروتون وی‌پی‌ان تحت یک حسابرسی مستقل توسط SEC Consult قرار گرفته است. شرکت SEC Consult برخی آسیب‌پذیری‌های با ریسک متوسط و پایین را در برنامه‌های ویندوز، اندروید و iOS پروتون وی‌پی‌ان شناسایی کرد که همگی آن‌ها پیش از انتشار گزارش‌ها توسط پروتون وی‌پی‌ان «به‌درستی رفع شدند». هیچ‌یک از مشکلات شناسایی‌شده به مهاجم اجازه دسترسی از راه دور به دستگاه یا ترافیک شما را نمی‌داد. شما می‌توانید گزارش‌های جداگانه برای هر پلتفرم را در [protonvpn.com](https://protonvpn.com/blog/open-source) مشاهده کنید. در آوریل ۲۰۲۲، پروتون وی‌پی‌ان تحت [یک ممیزی دیگر](https://protonvpn.com/blog/no-logs-audit) قرار گرفت. یک [نامه تأییدیه](https://proton.me/blog/security-audit-all-proton-apps) برای اپلیکیشن‌های Proton VPN در تاریخ ۹ نوامبر ۲۰۲۱ توسط [Securitum](https://research.securitum.com) ارائه شد.
#### :material-check:{ .pg-green } Open-Source Clients
#### :material-check:{ .pg-green } کلاینت‌های متن‌باز
Proton VPN provides the source code for their desktop and mobile clients in their [GitHub organization](https://github.com/ProtonVPN).
پروتون وی‌پی‌ان کد منبع کلاینت‌های دسکتاپ و موبایل خود را در [سازمان گیت‌هاب](https://github.com/ProtonVPN) خود ارائه می‌دهد.
#### :material-check:{ .pg-green } Accepts Cash
#### :material-check:{ .pg-green } پذیرش وجه نقد
Proton VPN, in addition to accepting credit/debit cards, PayPal, and [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc), also accepts **cash/local currency** as an anonymous form of payment.
پروتون وی‌پی‌ان علاوه بر پذیرش کارت‌های اعتباری/دبیت، پی‌پال و [بیت‌کوین](advanced/payments.md#other-coins-bitcoin-ethereum-etc**پول نقد/ارز محلی** را نیز به عنوان روشی ناشناس برای پرداخت می‌پذیرد.
#### :material-check:{ .pg-green } WireGuard Support
#### :material-check:{ .pg-green } پشتیبانی از WireGuard
Proton VPN supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
پروتون وی‌پی‌ان از پروتکل WireGuard® پشتیبانی می‌کند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده می‌کند. علاوه بر این، WireGuard هدف دارد ساده‌تر و با کارایی بالاتر باشد.
Proton VPN [recommends](https://protonvpn.com/blog/wireguard) the use of WireGuard with their service. Proton VPN also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
پروتون وی‌پی‌ان [استفاده](https://protonvpn.com/blog/wireguard) از وایرگارد را با سرویس خود توصیه می‌کند. پروتون وی‌پی‌ان همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشن‌های](https://wireguard.com/install) رسمی WireGuard ارائه می‌دهد.
#### :material-alert-outline:{ .pg-orange } Limited IPv6 Support
#### :material-alert-outline:{ .pg-orange } پشتیبانی محدود از IPv6
Proton [now supports IPv6](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) in their browser extension and Linux client, but only 80% of their servers are IPv6-compatible. On other platforms, the Proton VPN client will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, nor will you be able to connect to Proton VPN from an IPv6-only network.
پروتون [اکنون از IPv6 پشتیبانی می‌کند](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) در افزونه مرورگر و کلاینت لینوکس خود، اما تنها ۸۰٪ از سرورهای آن با IPv6 سازگار هستند. در سایر پلتفرم‌ها، کلاینت Proton VPN تمام ترافیک خروجی IPv6 را مسدود می‌کند، بنابراین نیازی نیست نگران افشای آدرس IPv6 خود باشید، اما قادر نخواهید بود به هیچ سایت فقط-IPv6 متصل شوید و همچنین نمی‌توانید از یک شبکه فقط-IPv6 به Proton VPN متصل شوید.
#### :material-information-outline:{ .pg-info } Remote Port Forwarding
#### :material-information-outline:{ .pg-info } فورواردینگ پورت از راه دور
Proton VPN currently only supports ephemeral remote [port forwarding](https://protonvpn.com/support/port-forwarding) via NAT-PMP, with 60 second lease times. The official Windows and Linux apps provide an easy-to-access option for it, while on other operating systems you'll need to run your own [NAT-PMP client](https://protonvpn.com/support/port-forwarding-manual-setup). Torrent applications often support NAT-PMP natively.
در حال حاضر Proton VPN فقط از [فوروارد کردن پورت](https://protonvpn.com/support/port-forwarding) موقت از راه دور از طریق NAT-PMP با زمان اجاره ۶۰ ثانیه پشتیبانی می‌کند. برنامه‌های رسمی ویندوز و لینوکس گزینه‌ای آسان برای دسترسی به این قابلیت فراهم می‌کنند، در حالی که در سایر سیستم‌عامل‌ها باید [کلاینت NAT-PMP خودتان](https://protonvpn.com/support/port-forwarding-manual-setup) را اجرا کنید. برنامه‌های تورنت اغلب به طور بومی از NAT-PMP پشتیبانی می‌کنند.
#### :material-information-outline:{ .pg-blue } Anti-Censorship
#### :material-information-outline:{ .pg-blue } ضد سانسور
Proton VPN has their [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) protocol which *may* help in situations where VPN protocols like OpenVPN or WireGuard are blocked with various rudimentary techniques. Stealth encapsulates the VPN tunnel in TLS session in order to look like more generic internet traffic.
پروتون وی‌پی‌ان پروتکل [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) خود را دارد که *ممکن است* در شرایطی که پروتکل‌هایی مانند OpenVPN یا WireGuard با روش‌های ابتدایی مختلف مسدود می‌شوند، کمک کند. استیلث تونل VPN را در یک نشست TLS قرار می‌دهد تا شبیه به ترافیک عمومی اینترنت به نظر برسد.
Unfortunately, it does not work very well in countries where sophisticated filters that analyze all outgoing traffic in an attempt to discover encrypted tunnels are deployed. Stealth is available on Android, iOS, Windows, and macOS, but it's not yet available on Linux.
متأسفانه، این روش در کشورهایی که فیلترهای پیشرفته‌ای برای تحلیل تمام ترافیک خروجی به منظور شناسایی تونل‌های رمزگذاری‌شده به کار گرفته می‌شوند، چندان مؤثر نیست. استلت بر روی اندروید، iOS، ویندوز و مک‌اواس در دسترس است، اما هنوز برای لینوکس موجود نیست.
#### :material-check:{ .pg-green } Mobile Clients
#### :material-check:{ .pg-green } مشتریان موبایل
Proton VPN has published [App Store](https://apps.apple.com/app/id1437005085) and [Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/ProtonVPN/android-app/releases).
پروتون وی‌پی‌ان کلاینت‌هایی در [اپ استور](https://apps.apple.com/app/id1437005085) و [گوگل پلی](https://play.google.com/store/apps/details?id=ch.protonvpn.android) منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و نیازی به پیکربندی دستی اتصال WireGuard توسط شما ندارند. کلاینت اندروید همچنین در [گیت‌هاب](https://github.com/ProtonVPN/android-app/releases) در دسترس است.
<div class="admonition warning" markdown>
<p class="admonition-title">How to opt out of sharing telemetry</p>
<p class="admonition-title">چگونه از اشتراک‌گذاری تله‌متری انصراف دهید</p>
On Android, Proton hides telemetry settings under the misleadingly labeled "**Help us fight censorship**" menu in the settings panel. On other platforms these settings can be found under the "**Usage statistics**" menu.
در اندروید، پروتون تنظیمات تله‌متری را زیر منوی با عنوان گمراه‌کننده «کمک به ما برای مبارزه با سانسور» در پنل تنظیمات پنهان می‌کند. در سایر پلتفرم‌ها این تنظیمات را می‌توانید در منوی «آمار استفاده» پیدا کنید.
We are noting this because while we don't necessarily recommend against sharing anonymous usage statistics with developers, it is important that these settings are easily found and clearly labeled.
ما این موضوع را ذکر می‌کنیم زیرا اگرچه لزوماً توصیه نمی‌کنیم که از به اشتراک‌گذاری آمار استفاده ناشناس با توسعه‌دهندگان خودداری شود، اما مهم است که این تنظیمات به‌راحتی پیدا شوند و به‌وضوح برچسب‌گذاری شده باشند.
</div>
#### :material-information-outline:{ .pg-blue } Additional Notes
#### :material-information-outline:{ .pg-blue } یادداشت‌های تکمیلی
Proton VPN clients support two-factor authentication on all platforms. Proton VPN has their own servers and datacenters in Switzerland, Iceland and Sweden. They offer content blocking and known-malware blocking with their DNS service. Additionally, Proton VPN also offers "Tor" servers allowing you to easily connect to onion sites, but we still strongly recommend using [the official Tor Browser](tor.md#tor-browser) for this purpose.
کلاینت‌های Proton VPN از احراز هویت دو مرحله‌ای در تمام پلتفرم‌ها پشتیبانی می‌کنند. پروتون وی‌پی‌ان سرورها و دیتاسنترهای اختصاصی خود را در سوئیس، ایسلند و سوئد دارد. آن‌ها با سرویس DNS خود، مسدودسازی محتوا و مسدودسازی بدافزارهای شناخته‌شده را ارائه می‌دهند. علاوه بر این، پروتون وی‌پی‌ان همچنین سرورهای «تور» را ارائه می‌دهد که به شما امکان می‌دهد به راحتی به سایت‌های آنیون متصل شوید، اما ما همچنان به شدت توصیه می‌کنیم برای این منظور از [مرورگر رسمی تور](tor.md#tor-browser) استفاده کنید.
##### :material-alert-outline:{ .pg-orange } Kill switch feature is broken on Intel-based Macs
##### :material-alert-outline:{ .pg-orange } قابلیت Kill switch در مک‌های مبتنی بر اینتل خراب است
System crashes [may occur](https://protonvpn.com/support/macos-t2-chip-kill-switch) on Intel-based Macs when using the VPN kill switch. If you require this feature, and you are using a Mac with Intel chipset, you should consider using another VPN service.
در مک‌های مبتنی بر اینتل، هنگام استفاده از کلید قطع VPN، [ممکن است سیستم دچار کرش شود](https://protonvpn.com/support/macos-t2-chip-kill-switch). اگر به این قابلیت نیاز دارید و از یک مک با چیپست اینتل استفاده می‌کنید، باید استفاده از یک سرویس VPN دیگر را در نظر بگیرید.
### IVPN
### آی‌وی‌پی‌ان
<div class="admonition recommendation" markdown>
![IVPN logo](assets/img/vpn/ivpn.svg){ align=right }
**IVPN** یکی دیگر از ارائه‌دهندگان ممتاز VPN است و از سال ۲۰۰۹ فعالیت می‌کند. IVPN در جبل‌الطارق مستقر است و دوره آزمایشی رایگان ارائه نمی‌دهد.
**IVPN** is another premium VPN provider, and they have been in operation since 2009. IVPN is based in Gibraltar and does not offer a free trial.
[:octicons-home-16: Homepage](https://ivpn.net){ .md-button .md-button--primary }
[:octicons-eye-16:](https://ivpn.net/privacy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://ivpn.net/knowledgebase/general){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="Source Code" }
[:octicons-home-16: صفحه اصلی](https://ivpn.net){ .md-button .md-button--primary }
[:octicons-eye-16:](https://ivpn.net/privacy){ .card-link title="سیاست حفظ حریم خصوصی" }
[:octicons-info-16:](https://ivpn.net/knowledgebase/general){ .card-link title=مستندات}
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="کد منبع" }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>دانلودها</summary>
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1193122683)
- [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client)
- [:simple-github: GitHub](https://github.com/ivpn/android-app/releases)
- [:fontawesome-brands-windows: Windows](https://ivpn.net/apps-windows)
- [:simple-apple: macOS](https://ivpn.net/apps-macos)
- [:simple-linux: Linux](https://ivpn.net/apps-linux)
- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=net.ivpn.client)
- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1193122683)
- [:octicons-moon-16: اکرِسِنت](https://accrescent.app/app/net.ivpn.client)
- [:simple-github: گیت‌هاب](https://github.com/ivpn/android-app/releases)
- [:fontawesome-brands-windows: ویندوز](https://ivpn.net/apps-windows)
- [:simple-apple: مک‌اواس](https://ivpn.net/apps-macos)
- [:simple-linux: لینوکس](https://ivpn.net/apps-linux)
</details>
</div>
#### :material-check:{ .pg-green } 37 Countries
#### :material-check:{ .pg-green } ۳۷ کشور
IVPN has [servers in 37 countries](https://ivpn.net/status).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
IVPN دارای [سرور در ۳۷ کشور](https://ivpn.net/status) است.(1) انتخاب یک ارائه‌دهنده VPN با سروری که به شما نزدیک‌تر باشد، تأخیر ترافیک شبکه‌ای که ارسال می‌کنید را کاهش می‌دهد. این به دلیل مسیر کوتاه‌تر (تعداد پرش کمتر) به مقصد است.
{ .annotate }
1. Last checked: 2024-08-06
1. آخرین بررسی: ۲۰۲۴-۰۸-۰۶
We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائه‌دهنده VPN بهتر است از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده شود، به جای راه‌حل‌های اشتراکی ارزان‌تر (با سایر مشتریان) مانند [سرورهای مجازی خصوصی](https://en.wikipedia.org/wiki/Virtual_private_server).
#### :material-check:{ .pg-green } Independently Audited
#### :material-check:{ .pg-green } حسابرسی مستقل
IVPN has had multiple [independent audits](https://ivpn.net/en/blog/tags/audit) since 2019 and has publicly announced their commitment to [annual security audits](https://ivpn.net/blog/ivpn-apps-security-audit-concluded).
آی‌وی‌پی‌ان از سال ۲۰۱۹ تاکنون چندین [ممیزی مستقل](https://ivpn.net/en/blog/tags/audit) داشته است و به‌صورت عمومی تعهد خود به [ممیزی‌های امنیتی سالانه](https://ivpn.net/blog/ivpn-apps-security-audit-concluded) را اعلام کرده است.
#### :material-check:{ .pg-green } Open-Source Clients
#### :material-check:{ .pg-green } کلاینت‌های متن‌باز
As of February 2020 [IVPN applications are now open source](https://ivpn.net/blog/ivpn-applications-are-now-open-source). Source code can be obtained from their [GitHub organization](https://github.com/ivpn).
از فوریه ۲۰۲۰ [برنامه‌های IVPN اکنون متن‌باز هستند](https://ivpn.net/blog/ivpn-applications-are-now-open-source). کد منبع را می‌توانید از [سازمان گیت‌هاب آن‌ها](https://github.com/ivpn) دریافت کنید.
#### :material-check:{ .pg-green } Accepts Cash and Monero
#### :material-check:{ .pg-green } پول نقد و مونرو را می‌پذیرد
In addition to accepting credit/debit cards and PayPal, IVPN accepts Bitcoin, **Monero** and **cash/local currency** (on annual plans) as anonymous forms of payment. Prepaid cards with redeem codes are [also available](https://ivpn.net/knowledgebase/billing/voucher-cards-faq).
علاوه بر پذیرش کارت‌های اعتباری/دبیت و پی‌پال، IVPN بیت‌کوین، **مونرو** و **پول نقد/ارز محلی** (در طرح‌های سالانه) را نیز به عنوان روش‌های پرداخت ناشناس می‌پذیرد. کارت‌های پیش‌پرداخت با کدهای بازخرید [نیز در دسترس هستند](https://ivpn.net/knowledgebase/billing/voucher-cards-faq).
#### :material-check:{ .pg-green } WireGuard Support
#### :material-check:{ .pg-green } پشتیبانی از WireGuard
IVPN supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
IVPN از پروتکل WireGuard® پشتیبانی می‌کند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده می‌کند. علاوه بر این، WireGuard هدف دارد ساده‌تر و با کارایی بالاتر باشد.
IVPN [recommends](https://ivpn.net/wireguard) the use of WireGuard with their service and, as such, the protocol is the default on all of IVPN's apps. IVPN also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
IVPN [استفاده از WireGuard](https://ivpn.net/wireguard) را با سرویس خود توصیه می‌کند و به همین دلیل، این پروتکل به طور پیش‌فرض در تمامی برنامه‌های IVPN فعال است. IVPN همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشن‌های](https://wireguard.com/install) رسمی WireGuard ارائه می‌دهد.
#### :material-information-outline:{ .pg-blue } IPv6 Support
#### :material-information-outline:{ .pg-blue } پشتیبانی از IPv6
IVPN allows you to [connect to services using IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6) but doesn't allow you to connect from a device using an IPv6 address.
IVPN به شما اجازه می‌دهد تا به [سرویس‌ها با استفاده از IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6) متصل شوید، اما اجازه اتصال از یک دستگاه با آدرس IPv6 را نمی‌دهد.
#### :material-alert-outline:{ .pg-orange } Remote Port Forwarding
#### :material-alert-outline:{ .pg-orange } فورواردینگ پورت از راه دور
IVPN previously supported port forwarding, but removed the option in [June 2023](https://ivpn.net/blog/gradual-removal-of-port-forwarding). Missing this feature could negatively impact certain applications, especially peer-to-peer applications like torrent clients.
آی‌وی‌پی‌ان قبلاً از قابلیت فوروارد کردن پورت پشتیبانی می‌کرد، اما این گزینه را در [ژوئن ۲۰۲۳](https://ivpn.net/blog/gradual-removal-of-port-forwarding) حذف کرد. عدم وجود این قابلیت می‌تواند تأثیر منفی بر برخی برنامه‌ها، به‌ویژه برنامه‌های همتا به همتا مانند کلاینت‌های تورنت داشته باشد.
#### :material-check:{ .pg-green } Anti-Censorship
#### :material-check:{ .pg-green } ضد سانسور
IVPN has obfuscation modes using [V2Ray](https://v2ray.com/en/index.html) which helps in situations where VPN protocols like OpenVPN or WireGuard are blocked. Currently, this feature is only available on Desktop and [iOS](https://ivpn.net/knowledgebase/ios/v2ray). It has two modes where it can use [VMess](https://guide.v2fly.org/en_US/basics/vmess.html) over QUIC or TCP connections. QUIC is a modern protocol with better congestion control and therefore may be faster with reduced latency. The TCP mode makes your data appear as regular HTTP traffic.
IVPN دارای حالت‌های اختفا با استفاده از [V2Ray](https://v2ray.com/en/index.html) است که در مواقعی که پروتکل‌های VPN مانند OpenVPN یا WireGuard مسدود شده‌اند، کمک می‌کند. در حال حاضر، این قابلیت فقط در دسکتاپ و [iOS](https://ivpn.net/knowledgebase/ios/v2ray) در دسترس است. این برنامه دو حالت دارد که می‌تواند از [VMess](https://guide.v2fly.org/en_US/basics/vmess.html) روی اتصالات QUIC یا TCP استفاده کند. QUIC یک پروتکل مدرن است که کنترل بهتری بر شلوغی شبکه دارد و بنابراین ممکن است سریع‌تر و با تأخیر کمتر عمل کند. حالت TCP باعث می‌شود داده‌های شما به صورت ترافیک معمولی HTTP ظاهر شوند.
#### :material-check:{ .pg-green } Mobile Clients
#### :material-check:{ .pg-green } کلاینت‌های موبایل
IVPN has published [App Store](https://apps.apple.com/app/id1193122683) and [Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/ivpn/android-app/releases).
آی‌وی‌پی‌ان کلاینت‌هایی در [اپ استور](https://apps.apple.com/app/id1193122683) و [گوگل پلی](https://play.google.com/store/apps/details?id=net.ivpn.client) منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و نیازی به پیکربندی دستی اتصال وایرگارد توسط شما ندارند. کلاینت اندروید همچنین در [گیت‌هاب](https://github.com/ivpn/android-app/releases) در دسترس است.
#### :material-information-outline:{ .pg-blue } Additional Notes
#### :material-information-outline:{ .pg-blue } یادداشت‌های تکمیلی
IVPN clients support two-factor authentication. IVPN also provides "[AntiTracker](https://ivpn.net/antitracker)" functionality, which blocks advertising networks and trackers from the network level.
کلاینت‌های IVPN از احراز هویت دو مرحله‌ای پشتیبانی می‌کنند. IVPN همچنین قابلیت "[ضد ردیاب (AntiTracker)](https://ivpn.net/antitracker)" را ارائه می‌دهد که شبکه‌های تبلیغاتی و ردیاب‌ها را در سطح شبکه مسدود می‌کند.
### Mullvad
### مولواد
<div class="admonition recommendation" markdown>
![Mullvad logo](assets/img/vpn/mullvad.svg){ align=right }
**مولواد** یک وی‌پی‌ان سریع و مقرون‌به‌صرفه با تمرکز جدی بر شفافیت و امنیت است. آن‌ها از سال ۲۰۰۹ فعالیت می‌کنند. مولواد در سوئد مستقر است و برای [روش‌های پرداخت](https://mullvad.net/en/help/refunds) که این امکان را دارند، ضمانت بازگشت وجه ۱۴ روزه ارائه می‌دهد.
**Mullvad** is a fast and inexpensive VPN with a serious focus on transparency and security. They have been in operation since 2009. Mullvad is based in Sweden and offers a 14-day money-back guarantee for [payment methods](https://mullvad.net/en/help/refunds) that allow it.
[:octicons-home-16: Homepage](https://mullvad.net){ .md-button .md-button--primary }
[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="Onion Service" }
[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://mullvad.net/en/help){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Source Code" }
[:octicons-home-16: صفحه اصلی](https://mullvad.net){ .md-button .md-button--primary }
[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="سرویس Onion" }
[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy){ .card-link title="سیاست حفظ حریم خصوصی" }
[:octicons-info-16:](https://mullvad.net/en/help){ .card-link title=مستندات}
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="کد منبع" }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>دانلودها</summary>
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1488466513)
- [:simple-github: GitHub](https://github.com/mullvad/mullvadvpn-app/releases)
- [:fontawesome-brands-windows: Windows](https://mullvad.net/en/download/windows)
- [:simple-apple: macOS](https://mullvad.net/en/download/macos)
- [:simple-linux: Linux](https://mullvad.net/en/download/linux)
- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1488466513)
- [:simple-github: گیت‌هاب](https://github.com/mullvad/mullvadvpn-app/releases)
- [:fontawesome-brands-windows: ویندوز](https://mullvad.net/en/download/windows)
- [:simple-apple: مک‌اواس](https://mullvad.net/en/download/macos)
- [:simple-linux: لینوکس](https://mullvad.net/en/download/linux)
</details>
</div>
#### :material-check:{ .pg-green } 49 Countries
#### :material-check:{ .pg-green } ۴۹ کشور
Mullvad has [servers in 49 countries](https://mullvad.net/servers).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
مولواد دارای [سرورها در ۴۹ کشور](https://mullvad.net/servers) است.(1) انتخاب یک ارائه‌دهنده VPN با سروری که به شما نزدیک‌تر باشد، تأخیر ترافیک شبکه‌ای که ارسال می‌کنید را کاهش می‌دهد. این به دلیل مسیر کوتاه‌تر (تعداد پرش‌های کمتر) تا مقصد است.
{ .annotate }
1. Last checked: 2025-03-10
1. آخرین بررسی: ۲۰۲۵-۰۳-۱۰
We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائه‌دهنده VPN بهتر است اگر آن‌ها از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده کنند، به جای راه‌حل‌های ارزان‌تر اشتراکی (با مشتریان دیگر) مانند [سرورهای خصوصی مجازی](https://en.wikipedia.org/wiki/Virtual_private_server).
#### :material-check:{ .pg-green } Independently Audited
#### :material-check:{ .pg-green } حسابرسی شده به طور مستقل
Mullvad has had multiple [independent audits](https://mullvad.net/en/blog/tag/audits) and has publicly announced their endeavors to conduct [annual audits](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) of their apps and infrastructure.
مولواد چندین [ممیزی مستقل](https://mullvad.net/en/blog/tag/audits) داشته است و به طور عمومی تلاش‌های خود برای انجام [ممیزی‌های سالانه](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) از برنامه‌ها و زیرساخت‌های خود را اعلام کرده است.
#### :material-check:{ .pg-green } Open-Source Clients
#### :material-check:{ .pg-green } کلاینت‌های متن‌باز
Mullvad provides the source code for their desktop and mobile clients in their [GitHub organization](https://github.com/mullvad/mullvadvpn-app).
مولواد کد منبع کلاینت‌های دسکتاپ و موبایل خود را در [سازمان گیت‌هاب](https://github.com/mullvad/mullvadvpn-app) خود ارائه می‌دهد.
#### :material-check:{ .pg-green } Accepts Cash and Monero
#### :material-check:{ .pg-green } پول نقد و مونرو را می‌پذیرد
Mullvad, in addition to accepting credit/debit cards and PayPal, accepts Bitcoin, Bitcoin Cash, **Monero** and **cash/local currency** as anonymous forms of payment. Prepaid cards with redeem codes are also available. Mullvad also accepts Swish and bank wire transfers, as well as a few European payment systems.
مولواد علاوه بر پذیرش کارت‌های اعتباری/دبیت و پی‌پال، بیت‌کوین، بیت‌کوین کش، **مونرو** و **پول نقد/ارز محلی** را نیز به عنوان روش‌های پرداخت ناشناس می‌پذیرد. کارت‌های پیش‌پرداخت با کدهای قابل بازخرید نیز موجود هستند. مولواد همچنین سوئیش و انتقال بانکی، و همچنین چند سیستم پرداخت اروپایی را می‌پذیرد.
#### :material-check:{ .pg-green } WireGuard Support
#### :material-check:{ .pg-green } پشتیبانی از WireGuard
Mullvad supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
مولواد از پروتکل WireGuard® پشتیبانی می‌کند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده می‌کند. علاوه بر این، WireGuard هدف دارد ساده‌تر و کارآمدتر باشد.
Mullvad [recommends](https://mullvad.net/en/help/why-wireguard) the use of WireGuard with their service. It is the default or only protocol on Mullvad's Android, iOS, macOS, and Linux apps, but on Windows you have to [manually enable](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard. Mullvad also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
مولواد [استفاده](https://mullvad.net/en/help/why-wireguard) از وایرگارد را با سرویس خود توصیه می‌کند. این پروتکل پیش‌فرض یا تنها پروتکل در اپلیکیشن‌های اندروید، iOS، مک‌اواس و لینوکس مول‌ود است، اما در ویندوز باید WireGuard را به صورت [دستی فعال کنید](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app). مولواد همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشن‌های](https://wireguard.com/install) رسمی WireGuard ارائه می‌دهد.
#### :material-check:{ .pg-green } IPv6 Support
#### :material-check:{ .pg-green } پشتیبانی از IPv6
Mullvad allows you to [access services hosted on IPv6](https://mullvad.net/en/blog/2014/9/15/ipv6-support) and connect from a device using an IPv6 address.
مولواد به شما اجازه می‌دهد تا به [سرویس‌هایی که روی IPv6 میزبانی می‌شوند](https://mullvad.net/en/blog/2014/9/15/ipv6-support) دسترسی پیدا کنید و از یک دستگاه با استفاده از آدرس IPv6 متصل شوید.
#### :material-alert-outline:{ .pg-orange } Remote Port Forwarding
#### :material-alert-outline:{ .pg-orange } فورواردینگ پورت از راه دور
Mullvad previously supported port forwarding, but removed the option in [May 2023](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports). Missing this feature could negatively impact certain applications, especially peer-to-peer applications like torrent clients.
مولواد قبلاً از قابلیت فوروارد کردن پورت پشتیبانی می‌کرد، اما این گزینه را در [مه ۲۰۲۳](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports) حذف کرد. عدم وجود این قابلیت می‌تواند تأثیر منفی بر برخی برنامه‌ها، به‌ویژه برنامه‌های همتا به همتا مانند کلاینت‌های تورنت داشته باشد.
#### :material-check:{ .pg-green } Anti-Censorship
#### :material-check:{ .pg-green } ضد سانسور
Mullvad offers several features to help bypass censorship and access the internet freely:
مولواد چندین ویژگی ارائه می‌دهد تا به دور زدن سانسور و دسترسی آزاد به اینترنت کمک کند:
- **Obfuscation modes**: Mullvad has two built-in obfuscation modes: "UDP-over-TCP" and ["WireGuard over Shadowsocks"](https://mullvad.net/en/blog/introducing-shadowsocks-obfuscation-for-wireguard). These modes disguise your VPN traffic as regular web traffic, making it harder for censors to detect and block. Supposedly, China has to use a [new method to disrupt Shadowsocks-routed traffic](https://gfw.report/publications/usenixsecurity23/en).
- **Advanced obfuscation with Shadowsocks and v2ray**: For more advanced users, Mullvad provides a guide on how to use the [Shadowsocks with v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) plugin with Mullvad clients. This setup provides an additional layer of obfuscation and encryption.
- **Custom server IPs**: To counter IP-blocking, you can request custom server IPs from Mullvad's support team. Once you receive the custom IPs, you can input the text file in the "Server IP override" settings, which will override the chosen server IP addresses with ones that aren't known to the censor.
- **Bridges and proxies**: Mullvad also allows you to use bridges or proxies to reach their API (needed for authentication), which can help bypass censorship attempts that block access to the API itself.
- **حالت‌های مبهم‌سازی**: مول‌واد دو حالت مبهم‌سازی داخلی دارد: «UDP-over-TCP» و [«WireGuard بر روی Shadowsocks»](https://mullvad.net/en/blog/introducing-shadowsocks-obfuscation-for-wireguard). این حالت‌ها ترافیک VPN شما را به عنوان ترافیک عادی وب پنهان می‌کنند و تشخیص و مسدودسازی آن را برای سانسورچیان دشوارتر می‌سازند. ظاهراً چین باید از [روش جدیدی برای مختل کردن ترافیک مسیریابی‌شده با Shadowsocks](https://gfw.report/publications/usenixsecurity23/en) استفاده کند.
- **مخفی‌سازی پیشرفته با Shadowsocks و v2ray**: برای کاربران پیشرفته‌تر، مول‌واد راهنمایی برای استفاده از افزونه [Shadowsocks با v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) همراه با کلاینت‌های مول‌واد ارائه می‌دهد. این تنظیم یک لایه اضافی از ابهام‌سازی و رمزنگاری فراهم می‌کند.
- **آی‌پی‌های سفارشی سرور**: برای مقابله با مسدودسازی آی‌پی، می‌توانید آی‌پی‌های سفارشی سرور را از تیم پشتیبانی مول‌ود درخواست کنید. پس از دریافت آی‌پی‌های سفارشی، می‌توانید فایل متنی را در تنظیمات «جایگزینی آی‌پی سرور» وارد کنید تا آی‌پی‌های سرور انتخاب‌شده با آی‌پی‌هایی که برای سانسورچی ناشناخته هستند جایگزین شوند.
- **پل‌ها و پروکسی‌ها**: مول‌واد همچنین به شما اجازه می‌دهد تا برای دسترسی به API آن‌ها (که برای احراز هویت لازم است) از پل‌ها یا پروکسی‌ها استفاده کنید، که می‌تواند به دور زدن تلاش‌های سانسور که دسترسی به خود API را مسدود می‌کنند، کمک کند.
#### :material-check:{ .pg-green } Mobile Clients
#### :material-check:{ .pg-green } مشتریان موبایل
Mullvad has published [App Store](https://apps.apple.com/app/id1488466513) and [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/mullvad/mullvadvpn-app/releases).
مولواد کلاینت‌های [اپ استور](https://apps.apple.com/app/id1488466513) و [گوگل پلی](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) را منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و دیگر نیازی به پیکربندی دستی اتصال WireGuard توسط شما نیست. کلاینت اندروید همچنین در [گیت‌هاب](https://github.com/mullvad/mullvadvpn-app/releases) نیز در دسترس است.
#### :material-information-outline:{ .pg-blue } Additional Notes
#### :material-information-outline:{ .pg-blue } یادداشت‌های اضافی
Mullvad is very transparent about which nodes they [own or rent](https://mullvad.net/en/servers). They also provide the option to enable Defense Against AI-guided Traffic Analysis ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) in their apps. DAITA protects against the threat of advanced traffic analysis which can be used to connect patterns in VPN traffic with specific websites.
مولود بسیار شفاف است درباره اینکه کدام نودها را [مالک است یا اجاره کرده](https://mullvad.net/en/servers). آن‌ها همچنین گزینه‌ای برای فعال‌سازی دفاع در برابر تحلیل ترافیک هدایت‌شده توسط هوش مصنوعی ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) در برنامه‌های خود ارائه می‌دهند. DAITA در برابر تهدید تحلیل پیشرفته ترافیک که می‌تواند الگوهای موجود در ترافیک VPN را به وب‌سایت‌های خاص مرتبط کند، محافظت می‌کند.
## Criteria
## معیارها
<div class="admonition danger" markdown>
<p class="admonition-title">Danger</p>
<p class="admonition-title">خطر</p>
It is important to note that using a VPN provider will not make you anonymous, but it will give you better privacy in certain situations. A VPN is not a tool for illegal activities. Don't rely on a "no log" policy.
مهم است که توجه داشته باشید استفاده از ارائه‌دهنده VPN شما را ناشناس نمی‌کند، اما در برخی موقعیت‌ها حریم خصوصی بهتری برای شما فراهم می‌کند. یک VPN ابزاری برای فعالیت‌های غیرقانونی نیست. به سیاست «عدم ثبت لاگ» اعتماد نکنید.
</div>
**Please note we are not affiliated with any of the providers we recommend. This allows us to provide completely objective recommendations.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any VPN provider wishing to be recommended, including strong encryption, independent security audits, modern technology, and more. We suggest you familiarize yourself with this list before choosing a VPN provider, and conduct your own research to ensure the VPN provider you choose is as trustworthy as possible.
لطفاً توجه داشته باشید که ما هیچ وابستگی‌ای به هیچ‌یک از ارائه‌دهندگانی که توصیه می‌کنیم نداریم. این به ما امکان می‌دهد توصیه‌هایی کاملاً بی‌طرفانه ارائه دهیم.</strong> علاوه بر [معیارهای استاندارد ما](about/criteria.md)، مجموعه‌ای شفاف از الزامات برای هر ارائه‌دهنده VPN که مایل به دریافت توصیه باشد تدوین کرده‌ایم، از جمله رمزنگاری قوی، ممیزی‌های امنیتی مستقل، فناوری مدرن و موارد دیگر. ما پیشنهاد می‌کنیم پیش از انتخاب ارائه‌دهنده VPN، با این فهرست آشنا شوید و تحقیقات خود را انجام دهید تا مطمئن شوید ارائه‌دهنده VPN انتخابی شما تا حد امکان قابل اعتماد است.
### Technology
### فناوری
We require all our recommended VPN providers to provide standard configuration files which can be used in a generic, open-source client. **If** a VPN provides their own custom client, we require a kill switch to block network data leaks when disconnected.
ما از همه ارائه‌دهندگان VPN پیشنهادی خود می‌خواهیم که فایل‌های پیکربندی استانداردی ارائه دهند که بتوان از آن‌ها در یک کلاینت عمومی و متن‌باز استفاده کرد. **اگر** یک VPN کلاینت سفارشی خود را ارائه دهد، ما نیازمند یک کلید قطع (kill switch) هستیم تا هنگام قطع اتصال، از نشت داده‌های شبکه جلوگیری کند.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- Support for strong protocols such as WireGuard.
- Kill switch built in to clients.
- Multi-hop support. Multi-hopping is important to keep data private in case of a single node compromise.
- If VPN clients are provided, they should be [open source](https://en.wikipedia.org/wiki/Open_source), like the VPN software they generally have built into them. We believe that [source code](https://en.wikipedia.org/wiki/Source_code) availability provides greater transparency about what the program is actually doing.
- Censorship resistance features designed to bypass firewalls without DPI.
- پشتیبانی از پروتکل‌های قدرتمندی مانند WireGuard.
- کلید قطع اضطراری در کلاینت‌ها تعبیه شده است.
- پشتیبانی چندمرحله‌ای. چندمرحله‌ای بودن برای حفظ حریم خصوصی داده‌ها در صورت به خطر افتادن یک گره اهمیت دارد.
- اگر کلاینت‌های VPN ارائه می‌شوند، باید [متن‌باز](https://en.wikipedia.org/wiki/Open_source) باشند، مانند نرم‌افزار VPN که معمولاً به طور پیش‌فرض در آن‌ها وجود دارد. ما معتقدیم که در دسترس بودن [کد منبع](https://en.wikipedia.org/wiki/Source_code) شفافیت بیشتری درباره اینکه برنامه واقعاً چه کاری انجام می‌دهد، فراهم می‌کند.
- ویژگی‌های مقاومت در برابر سانسور که برای عبور از فایروال‌ها بدون بازرسی عمیق بسته‌ها (DPI) طراحی شده‌اند.
**Best Case:**
**بهترین حالت:**
- Kill switch with highly configurable options (enable/disable on certain networks, on boot, etc.)
- Easy-to-use VPN clients
- [IPv6](https://en.wikipedia.org/wiki/IPv6) support. We expect that servers will allow incoming connections via IPv6 and allow you to access services hosted on IPv6 addresses.
- Capability of [remote port forwarding](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) assists in creating connections when using P2P ([Peer-to-Peer](https://en.wikipedia.org/wiki/Peer-to-peer)) file sharing software or hosting a server (e.g., Mumble).
- Obfuscation technology which camouflages the true nature of internet traffic, designed to circumvent advanced internet censorship methods like DPI.
- کلید قطع اتصال با گزینه‌های قابل تنظیم فراوان (فعال/غیرفعال‌سازی در شبکه‌های خاص، هنگام راه‌اندازی و غیره)
- کلاینت‌های VPN آسان برای استفاده
- پشتیبانی از [IPv6](https://en.wikipedia.org/wiki/IPv6). ما انتظار داریم که سرورها اجازه اتصال ورودی از طریق IPv6 را بدهند و به شما امکان دسترسی به سرویس‌هایی که روی آدرس‌های IPv6 میزبانی می‌شوند را فراهم کنند.
- قابلیت [فوروارد کردن پورت از راه دور](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) به ایجاد اتصال هنگام استفاده از نرم‌افزارهای اشتراک‌گذاری فایل P2P ([همتا به همتا](https://en.wikipedia.org/wiki/Peer-to-peer)) یا میزبانی یک سرور (مثلاً Mumble) کمک می‌کند.
- فناوری مبهم‌سازی که ماهیت واقعی ترافیک اینترنت را پنهان می‌کند و برای دور زدن روش‌های پیشرفته سانسور اینترنت مانند DPI طراحی شده است.
### Privacy
### حریم خصوصی
We prefer our recommended providers to collect as little data as possible. Not collecting personal information on registration, and accepting anonymous forms of payment are required.
ما ترجیح می‌دهیم ارائه‌دهندگان پیشنهادی ما تا حد امکان داده‌های کمی جمع‌آوری کنند. عدم جمع‌آوری اطلاعات شخصی هنگام ثبت‌نام و پذیرش روش‌های پرداخت ناشناس الزامی است.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- [Anonymous cryptocurrency](cryptocurrency.md) **or** cash payment option.
- No personal information required to register: Only username, password, and email at most.
- [ارز دیجیتال ناشناس](cryptocurrency.md) **یا** گزینه پرداخت نقدی.
- هیچ اطلاعات شخصی برای ثبت‌نام لازم نیست: در بیشترین حالت فقط نام کاربری، رمز عبور و ایمیل.
**Best Case:**
**بهترین حالت:**
- Accepts multiple [anonymous payment options](advanced/payments.md).
- No personal information accepted (auto-generated username, no email required, etc.).
- چندین [گزینه پرداخت ناشناس](advanced/payments.md) را می‌پذیرد.
- هیچ اطلاعات شخصی پذیرفته نمی‌شود (نام کاربری خودکار ایجاد می‌شود، نیاز به ایمیل نیست و غیره).
### Security
### امنیت
A VPN is pointless if it can't even provide adequate security. We require all our recommended providers to abide by current security standards. Ideally, they would use more future-proof encryption schemes by default. We also require an independent third-party to audit the provider's security, ideally in a very comprehensive manner and on a repeated (yearly) basis.
اگر یک VPN حتی نتواند امنیت کافی را فراهم کند، بی‌فایده است. ما از همه ارائه‌دهندگان پیشنهادی خود می‌خواهیم که از استانداردهای امنیتی فعلی پیروی کنند. در حالت ایده‌آل، آن‌ها به طور پیش‌فرض از طرح‌های رمزنگاری مقاوم‌تر در برابر آینده استفاده می‌کنند. ما همچنین نیاز داریم که یک شخص ثالث مستقل، امنیت ارائه‌دهنده را بررسی کند، ترجیحاً به صورت بسیار جامع و به طور مکرر (سالانه).
**Minimum to Qualify:**
**حداقل برای واجد شرایط بودن:**
- Strong Encryption Schemes: OpenVPN with SHA-256 authentication; RSA-2048 or better handshake; AES-256-GCM or AES-256-CBC data encryption.
- Forward Secrecy.
- Published security audits from a reputable third-party firm.
- VPN servers that use full-disk encryption or are RAM-only.
- طرح‌های رمزنگاری قوی: OpenVPN با احراز هویت SHA-256؛ دست‌دهی RSA-2048 یا بهتر؛ رمزنگاری داده‌ها با AES-256-GCM یا AES-256-CBC.
- امنیت پیش‌رونده
- گزارش‌های امنیتی منتشرشده از یک شرکت معتبر شخص ثالث.
- سرورهای VPN که از رمزگذاری کامل دیسک یا فقط رم استفاده می‌کنند.
**Best Case:**
**بهترین حالت:**
- Strongest Encryption: RSA-4096.
- Optional quantum-resistant encryption.
- Forward Secrecy.
- Comprehensive published security audits from a reputable third-party firm.
- Bug-bounty programs and/or a coordinated vulnerability-disclosure process.
- RAM-only VPN servers.
- قوی‌ترین رمزگذاری: RSA-4096.
- رمزنگاری مقاوم در برابر کوانتوم (اختیاری)
- امنیت پیش‌رونده
- ممیزی‌های امنیتی جامع منتشرشده از سوی یک شرکت معتبر شخص ثالث.
- برنامه‌های باگ‌بانتی و/یا فرایند هماهنگ افشای آسیب‌پذیری.
- سرورهای VPN فقط با RAM.
### Trust
### اعتماد
You wouldn't trust your finances to someone with a fake identity, so why trust them with your internet data? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
شما امور مالی خود را به کسی با هویت جعلی نمی‌سپارید، پس چرا باید داده‌های اینترنتی خود را به آن‌ها بسپارید؟ ما از ارائه‌دهندگان پیشنهادی خود می‌خواهیم که مالکیت یا رهبری خود را به‌صورت عمومی اعلام کنند. ما همچنین مایلیم گزارش‌های شفافیت مکرر، به‌ویژه در مورد نحوه رسیدگی به درخواست‌های دولت، مشاهده کنیم.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- Public-facing leadership or ownership.
- Company based in a jurisdiction where it cannot be forced to do secret logging.
- رهبری یا مالکیت عمومی
- شرکتی که در حوزه قضایی مستقر است که نمی‌توان آن را مجبور به ثبت مخفیانه فعالیت‌ها کرد.
**Best Case:**
**بهترین حالت:**
- Public-facing leadership.
- Frequent transparency reports.
- رهبری در معرض عموم
- گزارش‌های شفافیت مکرر
### Marketing
### بازاریابی
With the VPN providers we recommend we like to see responsible marketing.
ما دوست داریم ارائه‌دهندگان VPN که توصیه می‌کنیم، بازاریابی مسئولانه‌ای داشته باشند.
**Minimum to Qualify:**
**حداقل شرایط لازم:**
- Must self-host analytics (i.e., no Google Analytics).
- باید آنالیتیکس را به صورت خودمیزبان اجرا کنید (یعنی از Google Analytics استفاده نکنید).
Must not have any marketing which is irresponsible:
نباید هیچگونه بازاریابی غیرمسئولانه‌ای وجود داشته باشد:
- Making guarantees of protecting anonymity 100%. When someone makes a claim that something is 100% it means there is no certainty for failure. We know people can quite easily deanonymize themselves in a number of ways, e.g.:
- Reusing personal information (e.g., email accounts, unique pseudonyms, etc.) that they accessed without anonymity software (Tor, VPN, etc.)
- [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
- Claim that a single circuit VPN is "more anonymous" than Tor, which is a circuit of three or more hops that regularly changes.
- Use responsible language: i.e., it is okay to say that a VPN is "disconnected" or "not connected", however claiming that someone is "exposed", "vulnerable" or "compromised" is needless use of alarming language that may be incorrect. For example, that person might simply be on another VPN provider's service or using Tor.
- ارائه تضمین‌های ۱۰۰٪ برای حفظ ناشناس بودن. وقتی کسی ادعا می‌کند که چیزی صد درصد است، یعنی هیچ احتمالی برای شکست وجود ندارد. ما می‌دانیم که افراد می‌توانند به‌راحتی به چندین روش هویت خود را فاش کنند، مثلاً:
- استفاده مجدد از اطلاعات شخصی (مانند حساب‌های ایمیل، نام‌های مستعار منحصربه‌فرد و غیره) که بدون نرم‌افزارهای ناشناس‌ساز (تور، VPN و غیره) به آن‌ها دسترسی یافته‌اند
- [اثر انگشت مرورگر](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
- ادعا کنید که یک VPN با یک مسیر تکی «ناشناس‌تر» از تور است، در حالی که تور شامل یک مسیر با سه یا چند گره است که به طور منظم تغییر می‌کند.
- از زبان مسئولانه استفاده کنید: به عنوان مثال، گفتن اینکه یک VPN «قطع شده» یا «متصل نیست» اشکالی ندارد، اما ادعا کردن اینکه کسی «در معرض خطر»، «آسیب‌پذیر» یا «به خطر افتاده» است، استفاده بی‌مورد از زبان هشداردهنده‌ای است که ممکن است نادرست باشد. برای مثال، ممکن است آن فرد به سادگی از سرویس یک ارائه‌دهنده VPN دیگر استفاده کند یا از تور بهره ببرد.
**Best Case:**
**بهترین حالت:**
Responsible marketing that is both educational and useful to the consumer could include:
بازاریابی مسئولانه که هم آموزشی باشد و هم برای مصرف‌کننده مفید، می‌تواند شامل موارد زیر باشد:
- An accurate comparison to when [Tor](tor.md) should be used instead.
- Availability of the VPN provider's website over a [.onion service](https://en.wikipedia.org/wiki/.onion)
- یک مقایسه دقیق با زمانی که باید به جای آن از [تور](tor.md) استفاده شود.
- دسترسی به وب‌سایت ارائه‌دهنده VPN از طریق [سرویس .onion](https://en.wikipedia.org/wiki/.onion)
### Additional Functionality
### قابلیت‌های اضافی
While not strictly requirements, there are some factors we looked into when determining which providers to recommend. These include content blocking functionality, warrant canaries, excellent customer support, the number of allowed simultaneous connections, etc.
در حالی که این‌ها الزاماً الزامات سختگیرانه نیستند، اما برخی عوامل وجود داشت که هنگام تعیین ارائه‌دهندگانی که توصیه کنیم، آن‌ها را بررسی کردیم. این موارد شامل قابلیت مسدودسازی محتوا، هشدارهای قضایی، پشتیبانی عالی از مشتریان، تعداد اتصالات همزمان مجاز و غیره می‌شود.