mirror of
https://github.com/privacyguides/i18n.git
synced 2025-11-02 14:46:30 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -1,231 +1,234 @@
|
||||
---
|
||||
title: "Common Threats"
|
||||
title: "تهدیدات رایج"
|
||||
icon: 'material/eye-outline'
|
||||
description: Your threat model is personal to you, but these are some of the things many visitors to this site care about.
|
||||
description: مدل تهدید شما شخصی است، اما اینها برخی از مواردی هستند که بسیاری از بازدیدکنندگان این سایت به آنها اهمیت میدهند.
|
||||
---
|
||||
|
||||
Broadly speaking, we categorize our recommendations into the [threats](threat-modeling.md) or goals that apply to most people. ==You may be concerned with none, one, a few, or all of these possibilities==, and the tools and services you use depend on what your goals are. You may have specific threats outside these categories as well, which is perfectly fine! The important part is developing an understanding of the benefits and shortcomings of the tools you choose to use, because virtually none of them will protect you from every threat.
|
||||
به طور کلی، ما توصیههای خود را به [تهدیدات](threat-modeling.md) یا اهدافی که برای اکثر مردم اعمال میشود، دستهبندی میکنیم. شما ممکن است نگران هیچیک، یکی، چندتا یا همه این امکانات باشید و ابزارها و خدماتی که استفاده میکنید بستگی به اهداف شما دارد. شما ممکن است تهدیدات خاصی خارج از این دستهها نیز داشته باشید که کاملاً طبیعی است! قسمت مهم این است که درک کنید ابزارهایی که انتخاب میکنید چه مزایا و معایبی دارند، زیرا عملاً هیچکدام از آنها شما را از هر تهدیدی محافظت نخواهند کرد.
|
||||
|
||||
<span class="pg-purple">:material-incognito: **Anonymity**</span>
|
||||
<span class="pg-purple">:material-incognito: **ناشناس بودن**</span>
|
||||
:
|
||||
|
||||
Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically.
|
||||
پوشش دادن فعالیت آنلاین شما از هویت واقعیتان، شما را از افرادی که سعی دارند *هویت* شما را بهطور خاص کشف کنند، محافظت میکند.
|
||||
|
||||
<span class="pg-red">:material-target-account: **Targeted Attacks**</span>
|
||||
<span class="pg-red">:material-target-account: **حملات هدفمند**</span>
|
||||
:
|
||||
|
||||
Being protected from hackers or other malicious actors who are trying to gain access to *your* data or devices specifically.
|
||||
محافظت از خود در برابر هکرها یا سایر بازیگران مخرب که سعی دارند به *دادهها* یا دستگاههای شما بهطور خاص دسترسی پیدا کنند.
|
||||
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: **Supply Chain Attacks**</span>
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: **حملات زنجیره تأمین**</span>
|
||||
:
|
||||
|
||||
Typically, a form of <span class="pg-red">:material-target-account: Targeted Attack</span> that centers around a vulnerability or exploit introduced into otherwise good software either directly or through a dependency from a third party.
|
||||
به طور معمول، نوعی از <span class="pg-red">:material-target-account: حمله هدفمند</span> که بر روی یک آسیبپذیری یا بهرهبرداری که به نرمافزار خوب دیگری بهطور مستقیم یا از طریق وابستگی از یک طرف سوم معرفی شده، متمرکز است.
|
||||
|
||||
<span class="pg-orange">:material-bug-outline: **Passive Attacks**</span>
|
||||
<span class="pg-orange">:material-bug-outline: **حملات غیرفعال**</span>
|
||||
:
|
||||
|
||||
Being protected from things like malware, data breaches, and other attacks that are made against many people at once.
|
||||
محافظت در برابر چیزهایی مانند بدافزار، نقض دادهها و سایر حملاتی که به طور همزمان علیه بسیاری از افراد انجام میشود.
|
||||
|
||||
<span class="pg-teal">:material-server-network: **Service Providers**</span>
|
||||
<span class="pg-teal">:material-server-network: **ارائهدهندگان خدمات**</span>
|
||||
:
|
||||
|
||||
Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
|
||||
محافظت از دادههای شما در برابر ارائهدهندگان خدمات (به عنوان مثال با استفاده از E2EE، که دادههای شما را برای سرور غیرقابل خواندن میکند).
|
||||
|
||||
<span class="pg-blue">:material-eye-outline: **Mass Surveillance**</span>
|
||||
<span class="pg-blue">:material-eye-outline: **نظارت جمعی**</span>
|
||||
:
|
||||
|
||||
Protection from government agencies, organizations, websites, and services which work together to track your activities.
|
||||
حفاظت در برابر نهادهای دولتی، سازمانها، وبسایتها و خدماتی که با هم کار میکنند تا فعالیتهای شما را ردیابی کنند.
|
||||
|
||||
<span class="pg-brown">:material-account-cash: **Surveillance Capitalism**</span>
|
||||
<span class="pg-brown">:material-account-cash: **سرمایهداری نظارتی**</span>
|
||||
:
|
||||
|
||||
Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
|
||||
خود را از شبکههای تبلیغاتی بزرگ، مانند گوگل و فیسبوک، و همچنین تعداد زیادی از جمعآوریکنندگان دادههای شخص ثالث محافظت کنید.
|
||||
|
||||
<span class="pg-green">:material-account-search: **Public Exposure**</span>
|
||||
<span class="pg-green">:material-account-search: **معرض عمومی**</span>
|
||||
:
|
||||
|
||||
Limiting the information about you that is accessible online—to search engines or the public.
|
||||
محدود کردن اطلاعاتی که درباره شما به صورت آنلاین در دسترس است—به موتورهای جستجو یا عموم.
|
||||
|
||||
<span class="pg-blue-gray">:material-close-outline: **Censorship**</span>
|
||||
<span class="pg-blue-gray">:material-close-outline: **سانسور**</span>
|
||||
:
|
||||
|
||||
Avoiding censored access to information or being censored yourself when speaking online.
|
||||
اجتناب از دسترسی سانسور شده به اطلاعات یا سانسور شدن خودتان هنگام صحبت کردن آنلاین.
|
||||
|
||||
Some of these threats may be more important to you than others, depending on your specific concerns. For example, a software developer with access to valuable or critical data may be primarily concerned with <span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span> and <span class="pg-red">:material-target-account: Targeted Attacks</span>. They will likely still want to protect their personal data from being swept up in <span class="pg-blue">:material-eye-outline: Mass Surveillance</span> programs. Similarly, many people may be primarily concerned with <span class="pg-green">:material-account-search: Public Exposure</span> of their personal data, but they should still be wary of security-focused issues, such as <span class="pg-orange">:material-bug-outline: Passive Attacks</span>—like malware affecting their devices.
|
||||
برخی از این تهدیدات ممکن است برای شما مهمتر از دیگران باشند، بسته به نگرانیهای خاص شما. به عنوان مثال، یک توسعهدهنده نرمافزار که به دادههای ارزشمند یا حیاتی دسترسی دارد ممکن است عمدتاً نگران <span class="pg-viridian">:material-package-variant-closed-remove: حملات زنجیره تأمین</span> و <span class="pg-red">:material-target-account: حملات هدفمند</span> باشد. آنها احتمالاً هنوز میخواهند از دادههای شخصی خود در برابر جمعآوری در برنامههای <span class="pg-blue">:material-eye-outline: نظارت جمعی</span> محافظت کنند. به طور مشابه، بسیاری از مردم ممکن است به طور عمده نگران <span class="pg-green">:material-account-search: افشای عمومی</span> دادههای شخصی خود باشند، اما باید همچنان نسبت به مسائل امنیتی، مانند <span class="pg-orange">:material-bug-outline: حملات غیرفعال</span>—مانند بدافزارهایی که بر روی دستگاههایشان تأثیر میگذارند، محتاط باشند.
|
||||
|
||||
## Anonymity vs. Privacy
|
||||
## ناشناسی در مقابل حریم خصوصی
|
||||
|
||||
<span class="pg-purple">:material-incognito: Anonymity</span>
|
||||
<span class="pg-purple">:material-incognito: ناشناسی</span>
|
||||
|
||||
Anonymity is often confused with privacy, but they're distinct concepts. While privacy is a set of choices you make about how your data is used and shared, anonymity is the complete disassociation of your online activities from your real identity.
|
||||
ناشناس بودن اغلب با حریم خصوصی اشتباه گرفته میشود، اما این دو مفهوم متمایز هستند. در حالی که حریم خصوصی مجموعهای از انتخابهایی است که شما دربارهی نحوهی استفاده و اشتراکگذاری دادههایتان انجام میدهید، ناشناس بودن به معنای جدایی کامل فعالیتهای آنلاین شما از هویت واقعیتان است.
|
||||
|
||||
Whistleblowers and journalists, for example, can have a much more extreme threat model which requires total anonymity. That's not only hiding what they do, what data they have, and not getting hacked by malicious actors or governments, but also hiding who they are entirely. They will often sacrifice any kind of convenience if it means protecting their anonymity, privacy, or security, because their lives could depend on it. Most people don't need to go so far.
|
||||
به عنوان مثال، افشاگران و خبرنگاران میتوانند مدل تهدید بسیار شدیدتری داشته باشند که نیاز به ناشناسی کامل دارد. این تنها پنهان کردن آنچه که انجام میدهند، دادههایی که دارند و جلوگیری از هک شدن توسط بازیگران یا دولتهای مخرب نیست، بلکه همچنین پنهان کردن هویت کامل آنها است. آنها اغلب هر نوع راحتی را فدای حفظ ناشناسی، حریم خصوصی یا امنیت خود میکنند، زیرا زندگیشان ممکن است به آن بستگی داشته باشد. بیشتر مردم نیازی به رفتن به این دور دستها ندارند.
|
||||
|
||||
## Security and Privacy
|
||||
## امنیت و حریم خصوصی
|
||||
|
||||
<span class="pg-orange">:material-bug-outline: Passive Attacks</span>
|
||||
<span class="pg-orange">:material-bug-outline: حملات غیرفعال</span>
|
||||
|
||||
Security and privacy are also often confused, because you need security to obtain any semblance of privacy: Using tools—even if they're private by design—is futile if they could be easily exploited by attackers who later release your data. However, the inverse isn't necessarily true: The most secure service in the world *isn't necessarily* private. The best example of this is trusting data to Google who, given their scale, have had few security incidents by employing industry-leading security experts to secure their infrastructure. Even though Google provides very secure services, very few people would consider their data private in Google's free consumer products (Gmail, YouTube, etc.)
|
||||
امنیت و حریم خصوصی اغلب با هم اشتباه گرفته میشوند، زیرا برای به دست آوردن هر نوع حریم خصوصی به امنیت نیاز دارید: استفاده از ابزارها - حتی اگر به طور خاص برای حفظ حریم خصوصی طراحی شده باشند - بیفایده است اگر به راحتی توسط مهاجمان مورد سوءاستفاده قرار گیرند که بعداً دادههای شما را منتشر میکنند. با این حال، معکوس آن لزوماً درست نیست: امنترین سرویس در جهان *لزومن* خصوصی نیست. بهترین مثال برای این موضوع اعتماد به دادهها به گوگل است که با توجه به مقیاس خود، با استخدام کارشناسان امنیتی پیشرو در صنعت، حوادث امنیتی کمی را تجربه کردهاند تا زیرساختهای خود را ایمن کنند. با وجود اینکه گوگل خدمات بسیار امنی ارائه میدهد، تعداد بسیار کمی از افراد دادههای خود را در محصولات رایگان مصرفکننده گوگل (جیمیل، یوتیوب و غیره) خصوصی میدانند.
|
||||
|
||||
When it comes to application security, we generally don't (and sometimes can't) know if the software we use is malicious, or might one day become malicious. Even with the most trustworthy developers, there's generally no guarantee that their software doesn't have a serious vulnerability that could later be exploited.
|
||||
زمانی که صحبت از امنیت برنامهها به میان میآید، به طور کلی ما نمیدانیم (و گاهی اوقات نمیتوانیم بدانیم) که آیا نرمافزاری که استفاده میکنیم مخرب است یا ممکن است روزی مخرب شود. حتی با معتبرترین توسعهدهندگان، معمولاً هیچ تضمینی وجود ندارد که نرمافزار آنها دارای یک آسیبپذیری جدی نباشد که ممکن است بعداً مورد سوءاستفاده قرار گیرد.
|
||||
|
||||
To minimize the damage that a malicious piece of software *could* do, you should employ security by compartmentalization. For example, this could come in the form of using different computers for different jobs, using virtual machines to separate different groups of related applications, or using a secure operating system with a strong focus on application sandboxing and mandatory access control.
|
||||
برای کاهش آسیبهایی که یک نرمافزار مخرب *میتواند* ایجاد کند، باید از امنیت به روش جداسازی استفاده کنید. به عنوان مثال، این میتواند به صورت استفاده از کامپیوترهای مختلف برای مشاغل مختلف، استفاده از ماشینهای مجازی برای جداسازی گروههای مختلف از برنامههای مرتبط، یا استفاده از یک سیستمعامل امن با تمرکز قوی بر روی جداسازی برنامهها و کنترل دسترسی اجباری باشد.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Tip</p>
|
||||
<p class="admonition-title">نکته</p>
|
||||
|
||||
Mobile operating systems generally have better application sandboxing than desktop operating systems: Apps can't obtain root access, and require permission for access to system resources.
|
||||
سیستمعاملهای موبایل بهطور کلی دارای جداسازی بهتری برای برنامهها نسبت به سیستمعاملهای دسکتاپ هستند: برنامهها نمیتوانند به دسترسی ریشه دست یابند و برای دسترسی به منابع سیستم به مجوز نیاز دارند.
|
||||
|
||||
Desktop operating systems generally lag behind on proper sandboxing. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt in to sandboxing for applications). However, these operating systems do transmit identifying information to their respective OEMs. Linux tends to not submit information to system vendors, but it has poor protection against exploits and malicious apps. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../desktop.md#qubes-os).
|
||||
سیستمعاملهای دسکتاپ به طور کلی در زمینهی جداسازی مناسب عقبتر هستند. ChromeOS دارای قابلیتهای مشابهی برای sandboxing با Android است و macOS کنترل کامل مجوزهای سیستم را دارد (و توسعهدهندگان میتوانند برای برنامهها به sandboxing بپیوندند). با این حال، این سیستمعاملها اطلاعات شناسایی را به OEMهای مربوطه خود منتقل میکنند. لینوکس تمایل دارد که اطلاعاتی به فروشندگان سیستم ارسال نکند، اما در برابر بهرهبرداریها و برنامههای مخرب حفاظت ضعیفی دارد. این موضوع تا حدی با توزیعهای تخصصی که از ماشینهای مجازی یا کانتینرها به طور قابل توجهی استفاده میکنند، مانند [Qubes OS](../desktop.md#qubes-os) قابل کاهش است.
|
||||
|
||||
</div>
|
||||
|
||||
## Attacks against Specific Individuals
|
||||
## حملات علیه افراد خاص
|
||||
|
||||
<span class="pg-red">:material-target-account: Targeted Attacks</span>
|
||||
<span class="pg-red">:material-target-account: حملات هدفمند</span>
|
||||
|
||||
Targeted attacks against a specific person are more problematic to deal with. Common attacks include sending malicious documents via email, exploiting vulnerabilities (e.g. in browsers and operating systems), and physical attacks. If this is a concern for you, you should employ more advanced threat mitigation strategies.
|
||||
حملات هدفمند علیه یک شخص خاص مشکلات بیشتری برای مقابله ایجاد میکند. حملات رایج شامل ارسال اسناد مخرب از طریق ایمیل، بهرهبرداری از آسیبپذیریها (مانند در مرورگرها و سیستمهای عامل) و حملات فیزیکی است. اگر این موضوع برای شما نگرانکننده است، باید از استراتژیهای پیشرفتهتری برای کاهش تهدیدات استفاده کنید.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Tip</p>
|
||||
<p class="admonition-title">نکته</p>
|
||||
|
||||
By design, **web browsers**, **email clients**, and **office applications** typically run untrusted code, sent to you from third parties. Running multiple virtual machines—to separate applications like these from your host system, as well as each other—is one technique you can use to mitigate the chance of an exploit in these applications compromising the rest of your system. For example, technologies like Qubes OS or Microsoft Defender Application Guard on Windows provide convenient methods to do this.
|
||||
بهطور پیشفرض، **مرورگرهای وب**، **کلاینتهای ایمیل** و **برنامههای اداری** معمولاً کدهای غیرمعتبر را اجرا میکنند که از طرفهای سوم برای شما ارسال میشوند. اجرای چندین ماشین مجازی—برای جدا کردن برنامههایی مانند اینها از سیستم میزبان شما و همچنین از یکدیگر—یک تکنیک است که میتوانید از آن برای کاهش احتمال نفوذ یک آسیبپذیری در این برنامهها به بقیه سیستم خود استفاده کنید. به عنوان مثال، فناوریهایی مانند Qubes OS یا Microsoft Defender Application Guard در ویندوز روشهای راحتی برای انجام این کار ارائه میدهند.
|
||||
|
||||
</div>
|
||||
|
||||
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
|
||||
اگر نگران **حملات فیزیکی** هستید، باید از یک سیستمعامل با پیادهسازی بوت امن و تأیید شده استفاده کنید، مانند اندروید، iOS، macOS یا [ویندوز (با TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). شما همچنین باید اطمینان حاصل کنید که درایو شما رمزگذاری شده است و سیستم عامل از یک TPM یا [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) یا [Element](https://developers.google.com/android/security/android-ready-se) برای محدود کردن تعداد تلاشها برای وارد کردن عبارت عبور رمزگذاری استفاده میکند. شما باید از به اشتراک گذاشتن کامپیوتر خود با افرادی که به آنها اعتماد ندارید، خودداری کنید، زیرا بیشتر سیستمعاملهای دسکتاپ دادهها را بهطور جداگانه برای هر کاربر رمزگذاری نمیکنند.
|
||||
|
||||
## Attacks against Certain Organizations
|
||||
## حملات علیه سازمانهای خاص
|
||||
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span>
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: حملات زنجیره تأمین</span>
|
||||
|
||||
Supply chain attacks are frequently a form of <span class="pg-red">:material-target-account: Targeted Attack</span> towards businesses, governments, and activists, although they can end up compromising the public at large as well.
|
||||
حملات زنجیره تأمین به طور مکرر نوعی <span class="pg-red">:material-target-account: حمله هدفمند</span> به سمت کسبوکارها، دولتها و فعالان هستند، اگرچه ممکن است در نهایت به خطر انداختن عموم مردم نیز منجر شوند.
|
||||
|
||||
<div class="admonition example" markdown>
|
||||
<p class="admonition-title">Example</p>
|
||||
<p class="admonition-title">مثال
|
||||
|
||||
A notable example of this occurred in 2017 when M.E.Doc, a popular accounting software in Ukraine, was infected with the *NotPetya* virus, subsequently infecting people who downloaded that software with ransomware. NotPetya itself was a ransomware attack which impacted 2000+ companies in various countries, and was based on the *EternalBlue* exploit developed by the NSA to attack Windows computers over the network.
|
||||
متن پاراگراف
|
||||
XPath: /div[4]/p</p>
|
||||
|
||||
یک مثال قابل توجه از این موضوع در سال ۲۰۱۷ رخ داد زمانی که M.E.Doc، یک نرمافزار حسابداری محبوب در اوکراین، به ویروس *NotPetya* آلوده شد و در نتیجه افرادی که آن نرمافزار را دانلود کردند، به باجافزار آلوده شدند. NotPetya خود یک حمله باجافزاری بود که بیش از ۲۰۰۰ شرکت در کشورهای مختلف را تحت تأثیر قرار داد و بر اساس آسیبپذیری *EternalBlue* توسعهیافته توسط NSA برای حمله به کامپیوترهای ویندوز از طریق شبکه بود.
|
||||
|
||||
</div>
|
||||
|
||||
There are few ways in which this type of attack might be carried out:
|
||||
چندین روش وجود دارد که این نوع حمله ممکن است انجام شود:
|
||||
|
||||
1. A contributor or employee might first work their way into a position of power within a project or organization, and then abuse that position by adding malicious code.
|
||||
2. A developer may be coerced by an outside party to add malicious code.
|
||||
3. An individual or group might identify a third party software dependency (also known as a library) and work to infiltrate it with the above two methods, knowing that it will be used by "downstream" software developers.
|
||||
1. یک مشارکتکننده یا کارمند ممکن است ابتدا به یک موقعیت قدرت در یک پروژه یا سازمان دست یابد و سپس از آن موقعیت سوءاستفاده کرده و کد مخرب اضافه کند.
|
||||
2. یک توسعهدهنده ممکن است توسط یک طرف خارجی مجبور شود کد مخرب اضافه کند.
|
||||
3. یک فرد یا گروه ممکن است یک وابستگی نرمافزاری شخص ثالث (که به آن کتابخانه نیز گفته میشود) را شناسایی کرده و با استفاده از دو روش فوق به نفوذ به آن بپردازد، با این علم که توسط توسعهدهندگان نرمافزار "پاییندست" استفاده خواهد شد.
|
||||
|
||||
These sorts of attacks can require a lot of time and preparation to perform and are risky because they can be detected, particularly in open source projects if they are popular and have outside interest. Unfortunately they're also one of the most dangerous as they are very hard to mitigate entirely. We would encourage readers to only use software which has a good reputation and makes an effort to reduce risk by:
|
||||
این نوع حملات میتواند به زمان و آمادگی زیادی برای انجام نیاز داشته باشد و خطرناک است زیرا ممکن است شناسایی شوند، به ویژه در پروژههای متنباز اگر محبوب باشند و مورد توجه خارجی قرار گیرند. متأسفانه آنها همچنین یکی از خطرناکترینها هستند زیرا بهطور کامل کاهش دادن آنها بسیار دشوار است. ما از خوانندگان میخواهیم که فقط از نرمافزاری استفاده کنند که شهرت خوبی دارد و تلاشی برای کاهش ریسک انجام میدهد با:
|
||||
|
||||
1. Only adopting popular software that has been around for a while. The more interest in a project, the greater likelihood that external parties will notice malicious changes. A malicious actor will also need to spend more time gaining community trust with meaningful contributions.
|
||||
2. Finding software which releases binaries with widely-used, trusted build infrastructure platforms, as opposed to developer workstations or self-hosted servers. Some systems like GitHub Actions let you inspect the build script that runs publicly for extra confidence. This lessens the likelihood that malware on a developer's machine could infect their packages, and gives confidence that the binaries produced are in fact produced correctly.
|
||||
3. Looking for code signing on individual source code commits and releases, which creates an auditable trail of who did what. For example: Was the malicious code in the software repository? Which developer added it? Was it added during the build process?
|
||||
4. Checking whether the source code has meaningful commit messages (such as [conventional commits](https://conventionalcommits.org)) which explain what each change is supposed to accomplish. Clear messages can make it easier for outsiders to the project to verify, audit, and find bugs.
|
||||
5. Noting the number of contributors or maintainers a program has. A lone developer may be more susceptible to being coerced into adding malicious code by an external party, or to negligently enabling undesirable behavior. This may very well mean software developed by "Big Tech" has more scrutiny than a lone developer who doesn't answer to anyone.
|
||||
1. فقط استفاده از نرمافزارهای محبوبی که مدتی است وجود دارند. هر چه علاقه به یک پروژه بیشتر باشد، احتمال بیشتری وجود دارد که طرفهای خارجی تغییرات مخرب را متوجه شوند. یک بازیگر مخرب همچنین نیاز دارد زمان بیشتری را برای جلب اعتماد جامعه با مشارکتهای معنادار صرف کند.
|
||||
2. یافتن نرمافزاری که باینریهایی را با پلتفرمهای زیرساخت ساخت معتبر و پرکاربرد منتشر کند، به جای ایستگاههای کاری توسعهدهنده یا سرورهای خودمیزبان. برخی سیستمها مانند GitHub Actions به شما اجازه میدهند تا اسکریپت ساختی را که بهطور عمومی اجرا میشود، بررسی کنید تا اطمینان بیشتری حاصل کنید. این احتمال را کاهش میدهد که بدافزار موجود در دستگاه یک توسعهدهنده بتواند بستههای آنها را آلوده کند و اطمینان میدهد که باینریهای تولید شده در واقع به درستی تولید شدهاند.
|
||||
3. به دنبال امضای کد بر روی هر یک از کامیتهای کد منبع و نسخهها هستیم که یک مسیر قابل حسابرسی از اینکه چه کسی چه کاری انجام داده است، ایجاد میکند. به عنوان مثال: آیا کد مخرب در مخزن نرمافزار وجود داشت؟ کدام توسعهدهنده آن را اضافه کرد؟ آیا در حین فرآیند ساخت اضافه شد؟
|
||||
4. بررسی اینکه آیا کد منبع دارای پیامهای کامیت معنادار (مانند [کامیتهای متعارف](https://conventionalcommits.org)) است که توضیح میدهد هر تغییر چه هدفی را دنبال میکند. پیامهای واضح میتوانند به افراد خارج از پروژه کمک کنند تا تأیید، حسابرسی و یافتن اشکالات را آسانتر کنند.
|
||||
5. توجه به تعداد مشارکتکنندگان یا نگهدارندگان یک برنامه. یک توسعهدهنده تنها ممکن است بیشتر در معرض فشاری برای افزودن کد مخرب توسط یک طرف خارجی قرار گیرد، یا به طور غیرعمدی رفتارهای نامطلوب را فعال کند. این ممکن است به این معنا باشد که نرمافزاری که توسط "شرکتهای بزرگ فناوری" توسعه یافته، بیشتر تحت نظارت قرار دارد تا یک توسعهدهنده تنها که به هیچکس پاسخگو نیست.
|
||||
|
||||
## Privacy from Service Providers
|
||||
## حریم خصوصی از ارائهدهندگان خدمات
|
||||
|
||||
<span class="pg-teal">:material-server-network: Service Providers</span>
|
||||
<span class="pg-teal">:material-server-network: ارائهدهندگان خدمات</span>
|
||||
|
||||
We live in a world where almost everything is connected to the internet. Our "private" messages, emails, and social interactions are typically stored on a server, somewhere. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them.
|
||||
ما در دنیایی زندگی میکنیم که تقریباً همه چیز به اینترنت متصل است. پیامهای "خصوصی" ما، ایمیلها و تعاملات اجتماعی معمولاً در یک سرور، جایی ذخیره میشوند. به طور کلی، زمانی که شما پیامی به کسی ارسال میکنید، این پیام در یک سرور ذخیره میشود و زمانی که دوست شما میخواهد پیام را بخواند، سرور آن را به او نمایش میدهد.
|
||||
|
||||
The obvious problem with this is that the service provider (or a hacker who has compromised the server) can access your conversations whenever and however they want, without you ever knowing. This applies to many common services, like SMS messaging, Telegram, and Discord.
|
||||
مشکل واضح این است که ارائهدهنده خدمات (یا هکری که به سرور نفوذ کرده است) میتواند به مکالمات شما در هر زمان و به هر نحوی که بخواهد دسترسی پیدا کند، بدون اینکه شما هرگز متوجه شوید. این موضوع شامل بسیاری از خدمات رایج میشود، مانند پیامرسانی SMS، تلگرام و دیسکورد.
|
||||
|
||||
Thankfully, E2EE can alleviate this issue by encrypting communications between you and your desired recipients before they are even sent to the server. The confidentiality of your messages is guaranteed, assuming the service provider doesn't have access to the private keys of either party.
|
||||
خوشبختانه، E2EE میتواند این مشکل را با رمزنگاری ارتباطات بین شما و گیرندگان مورد نظر شما قبل از ارسال به سرور برطرف کند. محرمانگی پیامهای شما تضمین شده است، به شرطی که ارائهدهنده خدمات به کلیدهای خصوصی هیچیک از طرفین دسترسی نداشته باشد.
|
||||
|
||||
<div class="admonition note" markdown>
|
||||
<p class="admonition-title">Note on Web-based Encryption</p>
|
||||
<p class="admonition-title">یادداشت در مورد رمزنگاری مبتنی بر وب</p>
|
||||
|
||||
In practice, the effectiveness of different E2EE implementations varies. Applications, such as [Signal](../real-time-communication.md#signal), run natively on your device, and every copy of the application is the same across different installations. If the service provider were to introduce a [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) in their application—in an attempt to steal your private keys—it could later be detected with [reverse engineering](https://en.wikipedia.org/wiki/Reverse_engineering).
|
||||
در عمل، کارایی پیادهسازیهای مختلف E2EE متفاوت است. برنامههایی مانند [Signal](../real-time-communication.md#signal) بهطور بومی بر روی دستگاه شما اجرا میشوند و هر نسخه از برنامه در نصبهای مختلف یکسان است. اگر ارائهدهنده خدمات بخواهد یک [در پشتی](https://en.wikipedia.org/wiki/Backdoor_(computing)) در برنامه خود معرفی کند—در تلاشی برای دزدیدن کلیدهای خصوصی شما—این موضوع میتواند بعداً با [مهندسی معکوس](https://en.wikipedia.org/wiki/Reverse_engineering) شناسایی شود.
|
||||
|
||||
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. A malicious server can target you and send you malicious JavaScript code to steal your encryption key (and it would be extremely hard to notice). Because the server can choose to serve different web clients to different people—even if you noticed the attack—it would be incredibly hard to prove the provider's guilt.
|
||||
از سوی دیگر، پیادهسازیهای E2EE مبتنی بر وب، مانند برنامه وب Proton Mail یا *Web Vault* Bitwarden، به سرور متکی هستند که بهطور پویا کد JavaScript را به مرورگر ارسال میکند تا رمزنگاری را مدیریت کند. یک سرور مخرب میتواند شما را هدف قرار دهد و کد جاوا اسکریپت مخربی برای سرقت کلید رمزنگاری شما ارسال کند (و تشخیص آن بسیار سخت خواهد بود). زیرا سرور میتواند انتخاب کند که به مشتریان وب مختلف، افراد مختلفی را سرویس دهد—حتی اگر شما حمله را متوجه شده باشید—اثبات گناه کار بودن ارائهدهنده بسیار دشوار خواهد بود.
|
||||
|
||||
Therefore, you should use native applications over web clients whenever possible.
|
||||
بنابراین، شما باید در هر زمان ممکن از برنامههای بومی به جای کلاینتهای وب استفاده کنید.
|
||||
|
||||
</div>
|
||||
|
||||
Even with E2EE, service providers can still profile you based on **metadata**, which typically isn't protected. While the service provider can't read your messages, they can still observe important things, such as whom you're talking to, how often you message them, and when you're typically active. Protection of metadata is fairly uncommon, and—if it's within your [threat model](threat-modeling.md)—you should pay close attention to the technical documentation of the software you're using to see if there's any metadata minimization or protection at all.
|
||||
حتی با وجود **رمزگذاری انتها به انتها**، ارائهدهندگان خدمات هنوز میتوانند شما را بر اساس متاداده پروفایل کنند، که معمولاً محافظت نمیشود. در حالی که ارائهدهنده خدمات نمیتواند پیامهای شما را بخواند، اما هنوز میتواند چیزهای مهمی را مشاهده کند، مانند اینکه با چه کسی صحبت میکنید، چند بار به آنها پیام میدهید و معمولاً چه زمانی فعال هستید. حفاظت از متاداده نسبتاً نادر است و اگر این موضوع در [مدل تهدید](threat-modeling.md) شما قرار دارد، باید به مستندات فنی نرمافزاری که استفاده میکنید توجه زیادی داشته باشید تا ببینید آیا هیچ گونه کاهش یا حفاظتی برای متاداده وجود دارد یا خیر.
|
||||
|
||||
## Mass Surveillance Programs
|
||||
## برنامههای نظارت جمعی
|
||||
|
||||
<span class="pg-blue">:material-eye-outline: Mass Surveillance</span>
|
||||
<span class="pg-blue">:material-eye-outline: نظارت جمعی</span>
|
||||
|
||||
Mass surveillance is the intricate effort to monitor the "behavior, many activities, or information" of an entire (or substantial fraction of a) population.[^1] It often refers to government programs, such as the ones [disclosed by Edward Snowden in 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). However, it can also be carried out by corporations, either on behalf of government agencies or by their own initiative.
|
||||
نظارت جمعی تلاش پیچیدهای است برای نظارت بر "رفتار، بسیاری از فعالیتها یا اطلاعات" یک جمعیت کامل (یا بخش قابل توجهی از آن).[^1] این اصطلاح اغلب به برنامههای دولتی اشاره دارد، مانند برنامههایی که [ادوارد اسنودن در سال ۲۰۱۳ فاش کرد](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). با این حال، این کار میتواند توسط شرکتها نیز انجام شود، چه به نمایندگی از نهادهای دولتی و چه به ابتکار خودشان.
|
||||
|
||||
<div class="admonition abstract" markdown>
|
||||
<p class="admonition-title">Atlas of Surveillance</p>
|
||||
<p class="admonition-title">اطلس نظارت</p>
|
||||
|
||||
If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the [Atlas of Surveillance](https://atlasofsurveillance.org) by the [Electronic Frontier Foundation](https://eff.org).
|
||||
اگر میخواهید بیشتر درباره روشهای نظارت و چگونگی اجرای آنها در شهر خود بیاموزید، میتوانید نگاهی به [نقشه نظارت](https://atlasofsurveillance.org) توسط [بنیاد مرزهای الکترونیکی](https://eff.org) بیندازید.
|
||||
|
||||
In France, you can take a look at the [Technopolice website](https://technopolice.fr/villes) maintained by the non-profit association La Quadrature du Net.
|
||||
در فرانسه، میتوانید نگاهی به [وبسایت تکنوپولیس](https://technopolice.fr/villes) که توسط انجمن غیرانتفاعی لا کادراتور دو نت نگهداری میشود، بیندازید.
|
||||
|
||||
</div>
|
||||
|
||||
Governments often justify mass surveillance programs as necessary means to combat terrorism and prevent crime. However, as breaches of human rights, they're most often used to disproportionately target minority groups and political dissidents, among others.
|
||||
دولتها اغلب برنامههای نظارت جمعی را به عنوان وسایل ضروری برای مبارزه با تروریسم و جلوگیری از جرم توجیه میکنند. با این حال، به عنوان نقض حقوق بشر، اغلب برای هدف قرار دادن نامتناسب گروههای اقلیت و مخالفان سیاسی و دیگران استفاده میشوند.
|
||||
|
||||
<div class="admonition quote" markdown>
|
||||
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward</a></em></p>
|
||||
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">درس حریم خصوصی ۱۱ سپتامبر: نظارت جمعی راه پیش رو نیست</a></em></p>
|
||||
|
||||
In the face of Edward Snowden's disclosures of government programs such as [PRISM](https://en.wikipedia.org/wiki/PRISM) and [Upstream](https://en.wikipedia.org/wiki/Upstream_collection), intelligence officials also admitted that the NSA had for years been secretly collecting records about virtually every American’s phone calls — who’s calling whom, when those calls are made, and how long they last. This kind of information, when amassed by the NSA day after day, can reveal incredibly sensitive details about people’s lives and associations, such as whether they have called a pastor, an abortion provider, an addiction counselor, or a suicide hotline.
|
||||
در مواجهه با افشاگریهای ادوارد اسنودن درباره برنامههای دولتی مانند [PRISM](https://en.wikipedia.org/wiki/PRISM) و [Upstream](https://en.wikipedia.org/wiki/Upstream_collection)، مقامات اطلاعاتی همچنین اعتراف کردند که NSA به مدت سالها بهطور مخفیانه سوابق مربوط به تقریباً هر تماس تلفنی آمریکایی — اینکه چه کسی با چه کسی تماس میگیرد، چه زمانی این تماسها انجام میشود و مدت زمان آنها چقدر است — را جمعآوری کرده است. این نوع اطلاعات، زمانی که به طور روزانه توسط NSA جمعآوری میشود، میتواند جزئیات بسیار حساسی درباره زندگیها و ارتباطات افراد فاش کند، مانند اینکه آیا آنها با یک کشیش، یک ارائهدهنده سقط جنین، یک مشاور اعتیاد یا یک خط تلفن خودکشی تماس گرفتهاند.
|
||||
|
||||
</div>
|
||||
|
||||
Despite growing mass surveillance in the United States, the government has found that mass surveillance programs like Section 215 have had "little unique value" with respect to stopping actual crimes or terrorist plots, with efforts largely duplicating the FBI's own targeted surveillance programs.[^2]
|
||||
با وجود افزایش نظارت جمعی در ایالات متحده، دولت متوجه شده است که برنامههای نظارت جمعی مانند بخش ۲۱۵ "ارزش منحصر به فرد کمی" در جلوگیری از جرایم واقعی یا طرحهای تروریستی داشتهاند و تلاشها عمدتاً تکرار برنامههای نظارت هدفمند خود FBI بوده است.[^2]
|
||||
|
||||
Online, you can be tracked via a variety of methods, including but not limited to:
|
||||
به صورت آنلاین، شما میتوانید از طریق روشهای مختلفی ردیابی شوید، از جمله اما نه محدود به:
|
||||
|
||||
- Your IP address
|
||||
- Browser cookies
|
||||
- The data you submit to websites
|
||||
- Your browser or device fingerprint
|
||||
- Payment method correlation
|
||||
- آدرس IP شما
|
||||
- کوکیهای مرورگر
|
||||
- دادههایی که شما به وبسایتها ارسال میکنید
|
||||
- اثر انگشت مرورگر یا دستگاه شما
|
||||
- همبستگی روش پرداخت
|
||||
|
||||
If you're concerned about mass surveillance programs, you can use strategies like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information.
|
||||
اگر نگران برنامههای نظارت جمعی هستید، میتوانید از استراتژیهایی مانند تقسیمبندی هویتهای آنلاین خود، مخلوط شدن با سایر کاربران یا، هر زمان که ممکن است، به سادگی اجتناب از ارائه اطلاعات شناسایی استفاده کنید.
|
||||
|
||||
## Surveillance as a Business Model
|
||||
## نظارت به عنوان یک مدل کسب و کار
|
||||
|
||||
<span class="pg-brown">:material-account-cash: Surveillance Capitalism</span>
|
||||
<span class="pg-brown">:material-account-cash: سرمایهداری نظارتی</span>
|
||||
|
||||
> Surveillance capitalism is an economic system centered around the capture and commodification of personal data for the core purpose of profit-making.[^3]
|
||||
> سرمایهداری نظارتی یک سیستم اقتصادی است که بر پایهی ضبط و کالاییسازی دادههای شخصی برای هدف اصلی کسب سود متمرکز است.[^3]
|
||||
|
||||
For many people, tracking and surveillance by private corporations is a growing concern. Pervasive ad networks, such as those operated by Google and Facebook, span the internet far beyond just the sites they control, tracking your actions along the way. Using tools like content blockers to limit network requests to their servers, and reading the privacy policies of the services you use can help you avoid many basic adversaries (although it can't completely prevent tracking).[^4]
|
||||
برای بسیاری از مردم، ردیابی و نظارت توسط شرکتهای خصوصی یک نگرانی رو به رشد است. شبکههای تبلیغاتی فراگیر، مانند آنهایی که توسط گوگل و فیسبوک اداره میشوند، اینترنت را فراتر از سایتهایی که کنترل میکنند، پوشش میدهند و در طول مسیر، اقدامات شما را ردیابی میکنند. استفاده از ابزارهایی مانند مسدودکنندههای محتوا برای محدود کردن درخواستهای شبکه به سرورهای آنها و خواندن سیاستهای حریم خصوصی خدماتی که استفاده میکنید میتواند به شما کمک کند تا از بسیاری از دشمنان پایهای جلوگیری کنید (اگرچه نمیتواند بهطور کامل از ردیابی جلوگیری کند).[^4]
|
||||
|
||||
Additionally, even companies outside the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. You can't automatically assume your data is safe just because the service you're using doesn't fall within the typical AdTech or tracking business model. The strongest protection against corporate data collection is to encrypt or obfuscate your data whenever possible, making it difficult for different providers to correlate data with each other and build a profile on you.
|
||||
علاوه بر این، حتی شرکتهای خارج از صنعت *AdTech* یا ردیابی میتوانند اطلاعات شما را با [کارگزاران داده](https://en.wikipedia.org/wiki/Information_broker) (مانند Cambridge Analytica، Experian یا Datalogix) یا سایر طرفها به اشتراک بگذارند. شما نمیتوانید بهطور خودکار فرض کنید که دادههای شما ایمن هستند فقط به این دلیل که سرویسی که استفاده میکنید در مدل کسبوکار معمولی AdTech یا ردیابی قرار نمیگیرد. قویترین حفاظت در برابر جمعآوری دادههای شرکتی این است که هر زمان ممکن است دادههای خود را رمزگذاری یا مخفی کنید، به طوری که برای ارائهدهندگان مختلف دشوار باشد که دادهها را با یکدیگر مرتبط کنند و پروفایلی از شما بسازند.
|
||||
|
||||
## Limiting Public Information
|
||||
## محدود کردن اطلاعات عمومی
|
||||
|
||||
<span class="pg-green">:material-account-search: Public Exposure</span>
|
||||
<span class="pg-green">:material-account-search: افشای عمومی</span>
|
||||
|
||||
The best way to keep your data private is simply not making it public in the first place. Deleting unwanted information you find about yourself online is one of the best first steps you can take to regain your privacy.
|
||||
بهترین راه برای حفظ حریم خصوصی دادههای شما این است که در ابتدا آنها را عمومی نکنید. حذف اطلاعات ناخواستهای که درباره خودتان به صورت آنلاین پیدا میکنید، یکی از بهترین قدمهای اولیهای است که میتوانید برای بازپسگیری حریم خصوصیتان بردارید.
|
||||
|
||||
- [View our guide on account deletion :material-arrow-right-drop-circle:](account-deletion.md)
|
||||
- [راهنمای ما را در مورد حذف حساب کاربری مشاهده کنید :material-arrow-right-drop-circle:](account-deletion.md)
|
||||
|
||||
On sites where you do share information, checking the privacy settings of your account to limit how widely that data is spread is very important. For example, enable "private mode" on your accounts if given the option: This ensures that your account isn't being indexed by search engines, and that it can't be viewed without your permission.
|
||||
در سایتهایی که اطلاعات خود را به اشتراک میگذارید، بررسی تنظیمات حریم خصوصی حساب کاربریتان برای محدود کردن میزان انتشار آن دادهها بسیار مهم است. به عنوان مثال، اگر گزینهای برای آن وجود دارد، "حالت خصوصی" را در حسابهای خود فعال کنید: این اطمینان میدهد که حساب شما توسط موتورهای جستجو ایندکس نمیشود و بدون اجازه شما قابل مشاهده نیست.
|
||||
|
||||
If you've already submitted your real information to sites which shouldn't have it, consider using disinformation tactics, like submitting fictitious information related to that online identity. This makes your real information indistinguishable from the false information.
|
||||
اگر قبلاً اطلاعات واقعی خود را به سایتهایی که نباید آن را داشته باشند ارسال کردهاید، در نظر داشته باشید که از تاکتیکهای اطلاعات نادرست استفاده کنید، مانند ارسال اطلاعات خیالی مرتبط با آن هویت آنلاین. این باعث میشود که اطلاعات واقعی شما از اطلاعات نادرست غیرقابل تشخیص باشد.
|
||||
|
||||
## Avoiding Censorship
|
||||
## اجتناب از سانسور
|
||||
|
||||
<span class="pg-blue-gray">:material-close-outline: Censorship</span>
|
||||
<span class="pg-blue-gray">:material-close-outline: سانسور</span>
|
||||
|
||||
Censorship online can be carried out (to varying degrees) by actors including totalitarian governments, network administrators, and service providers. These efforts to control communication and restrict access to information will always be incompatible with the human right to Freedom of Expression.[^5]
|
||||
سانسور آنلاین میتواند (به درجات مختلف) توسط بازیگران شامل دولتهای توتالیتر، مدیران شبکه و ارائهدهندگان خدمات انجام شود. این تلاشها برای کنترل ارتباطات و محدود کردن دسترسی به اطلاعات همیشه با حق بشر برای آزادی بیان ناسازگار خواهد بود.[^5]
|
||||
|
||||
Censorship on corporate platforms is increasingly common, as platforms like Twitter and Facebook give in to public demand, market pressures, and pressures from government agencies. Government pressures can be covert requests to businesses, such as the White House [requesting the takedown](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.
|
||||
سانسور در پلتفرمهای شرکتی به طور فزایندهای رایج شده است، زیرا پلتفرمهایی مانند توییتر و فیسبوک به تقاضای عمومی، فشارهای بازار و فشارهای نهادهای دولتی تن میدهند. فشارهای دولتی میتواند درخواستهای پنهانی از کسبوکارها باشد، مانند [درخواست کاخ سفید برای حذف](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) یک ویدیو تحریکآمیز در یوتیوب، یا آشکار، مانند الزام دولت چین به شرکتها برای رعایت یک رژیم سختگیرانه سانسور.
|
||||
|
||||
People concerned with the threat of censorship can use technologies like [Tor](../advanced/tor-overview.md) to circumvent it, and support censorship-resistant communication platforms like [Matrix](../social-networks.md#element), which doesn't have a centralized account authority that can close accounts arbitrarily.
|
||||
افرادی که نگران تهدید سانسور هستند میتوانند از فناوریهایی مانند [Tor](../advanced/tor-overview.md) برای دور زدن آن استفاده کنند و از پلتفرمهای ارتباطی مقاوم در برابر سانسور مانند [Matrix](../social-networks.md#element) که هیچ مرجع حساب مرکزی ندارد که بتواند بهطور دلخواه حسابها را ببندد، حمایت کنند.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Tip</p>
|
||||
<p class="admonition-title">نکته</p>
|
||||
|
||||
While evading censorship itself can be easy, hiding the fact that you are doing it can be very problematic.
|
||||
در حالی که فرار از سانسور خود میتواند آسان باشد، پنهان کردن این واقعیت که شما در حال انجام آن هستید میتواند بسیار مشکلساز باشد.
|
||||
|
||||
You should consider which aspects of the network your adversary can observe, and whether you have plausible deniability for your actions. For example, using [encrypted DNS](../advanced/dns-overview.md#what-is-encrypted-dns) can help you bypass rudimentary, DNS-based censorship systems, but it can't truly hide what you are visiting from your ISP. A VPN or Tor can help hide what you are visiting from network administrators, but can't hide that you're using those networks in the first place. Pluggable transports (such as Obfs4proxy, Meek, or Shadowsocks) can help you evade firewalls that block common VPN protocols or Tor, but your circumvention attempts can still be detected by methods like probing or [deep packet inspection](https://en.wikipedia.org/wiki/Deep_packet_inspection).
|
||||
شما باید در نظر بگیرید که کدام جنبههای شبکه را دشمن شما میتواند مشاهده کند و آیا برای اقدامات خود توجیه قابل قبولی دارید یا خیر. به عنوان مثال، استفاده از [DNS رمزگذاری شده](../advanced/dns-overview.md#what-is-encrypted-dns) میتواند به شما کمک کند تا از سیستمهای سانسور ابتدایی مبتنی بر DNS عبور کنید، اما نمیتواند واقعاً آنچه را که شما بازدید میکنید از ISP شما پنهان کند. یک VPN یا Tor میتواند کمک کند تا آنچه را که بازدید میکنید از مدیران شبکه پنهان کند، اما نمیتواند پنهان کند که شما در وهله اول از آن شبکهها استفاده میکنید. ترانسپورتهای قابل اتصال (مانند Obfs4proxy، Meek یا Shadowsocks) میتوانند به شما کمک کنند تا از دیوارهای آتش که پروتکلهای رایج VPN یا Tor را مسدود میکنند، عبور کنید، اما تلاشهای شما برای دور زدن همچنان میتواند با روشهایی مانند پروبینگ یا [بازرسی عمیق بسته](https://en.wikipedia.org/wiki/Deep_packet_inspection) شناسایی شود.
|
||||
|
||||
</div>
|
||||
|
||||
You must always consider the risks of trying to bypass censorship, the potential consequences, and how sophisticated your adversary may be. You should be cautious with your software selection, and have a backup plan in case you are caught.
|
||||
شما باید همیشه خطرات تلاش برای دور زدن سانسور، عواقب بالقوه و اینکه دشمن شما چقدر میتواند پیشرفته باشد را در نظر بگیرید. شما باید در انتخاب نرمافزار خود احتیاط کنید و یک برنامه پشتیبان در صورت گرفتار شدن داشته باشید.
|
||||
|
||||
[^1]: Wikipedia: [*Mass Surveillance*](https://en.wikipedia.org/wiki/Mass_surveillance) and [*Surveillance*](https://en.wikipedia.org/wiki/Surveillance).
|
||||
[^2]: United States Privacy and Civil Liberties Oversight Board: [*Report on the Telephone Records Program Conducted under Section 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
[^3]: Wikipedia: [*Surveillance capitalism*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||
[^4]: "[Enumerating badness](https://ranum.com/security/computer_security/editorials/dumb)" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. You should also employ other mitigation techniques.
|
||||
[^5]: United Nations: [*Universal Declaration of Human Rights*](https://un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
[^1]: ویکیپدیا: [*نظارت جمعی*](https://en.wikipedia.org/wiki/Mass_surveillance) و [*نظارت*](https://en.wikipedia.org/wiki/Surveillance).
|
||||
[^2]: هیئت نظارت بر حریم خصوصی و آزادیهای مدنی ایالات متحده: [*گزارش برنامه سوابق تلفنی انجام شده تحت بخش ۲۱۵*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
[^3]: ویکیپدیا: [*سرمایهداری نظارتی*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||
[^4]: "[شمارش بدیها](https://ranum.com/security/computer_security/editorials/dumb)" (یا "فهرست کردن تمام چیزهای بدی که میشناسیم")، همانطور که بسیاری از مسدودکنندههای محتوا و برنامههای آنتیویروس انجام میدهند، بهطور کافی شما را در برابر تهدیدات جدید و ناشناخته محافظت نمیکند زیرا هنوز به لیست فیلتر اضافه نشدهاند. شما همچنین باید از تکنیکهای کاهش دیگری استفاده کنید.
|
||||
[^5]: سازمان ملل متحد: [*اعلامیه جهانی حقوق بشر*](https://un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
|
||||
@@ -15,13 +15,13 @@ Many people get the concepts of **privacy**, **security**, and **anonymity** con
|
||||
[:material-movie-open-play-outline: Video: Stop Confusing Privacy, Anonymity, and Security](https://www.privacyguides.org/videos/2025/03/14/stop-confusing-privacy-anonymity-and-security ""){.md-button}
|
||||
|
||||
<!-- markdownlint-disable-next-line -->
|
||||
**Privacy**
|
||||
**حریم خصوصی**
|
||||
:
|
||||
|
||||
==Privacy is the assurance that your data is only seen by the parties you intend to view it.== In the context of an instant messenger, for example, end-to-end encryption provides privacy by keeping your message visible only to yourself and the recipient.
|
||||
|
||||
<!-- markdownlint-disable-next-line -->
|
||||
**Security**
|
||||
**امنیت**
|
||||
:
|
||||
|
||||
Security is the ability to trust the applications you use—that the parties involved are who they say they are—and keep those applications safe. In the context of browsing the web, for example, security can be provided by HTTPS certificates.
|
||||
|
||||
@@ -7,8 +7,8 @@ cover: calendar.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
**Calendars** contain some of your most sensitive data; use products that implement E2EE at rest to prevent a provider from reading them.
|
||||
|
||||
|
||||
@@ -8,8 +8,8 @@ cover: cloud.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
Many **cloud storage providers** require your full trust that they will not look at your files. The alternatives listed below eliminate the need for trust by implementing secure end-to-end encryption.
|
||||
|
||||
|
||||
@@ -8,8 +8,8 @@ cover: cryptocurrency.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
|
||||
- [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}
|
||||
- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
|
||||
- [:material-close-outline: سانسور](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}
|
||||
|
||||
Making payments online is one of the biggest challenges to privacy. These cryptocurrencies provide transaction privacy by default (something which is **not** guaranteed by the majority of cryptocurrencies), provided you have a strong understanding of how to make private payments effectively. We strongly encourage you first read our payments overview article before making any purchases:
|
||||
|
||||
|
||||
@@ -8,7 +8,7 @@ cover: data-redaction.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-search: Public Exposure](basics/common-threats.md#limiting-public-information ""){.pg-green}
|
||||
- [:material-account-search: افشای عمومی](basics/common-threats.md#limiting-public-information ""){.pg-green}
|
||||
|
||||
When sharing files, be sure to remove associated metadata. Image files commonly include [Exif](https://en.wikipedia.org/wiki/Exif) data. Photos sometimes even include GPS coordinates in the file metadata.
|
||||
|
||||
|
||||
@@ -59,7 +59,7 @@ schema:
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
These are our currently recommended **desktop web browsers** and configurations for standard/non-anonymous browsing. اگر شما دنبال حفاظت قوی از حریم خصوصی و anti-fingerprinting هستید ما به شما مرورگر، [Mullvad Browser](#mullvad-browser) را توصیه میکنیم، [Firefox](#firefox) را برای کاربران عادی اینترنتی که به دنبال جایگزین مناسبی برای Google Chrome هستند پیشنهاد میکنیم و [Brave](#brave) در صورتی نیاز به سازگاری با مرورگر Chromium دارید.
|
||||
|
||||
|
||||
@@ -7,7 +7,7 @@ cover: desktop.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
Linux distributions are commonly recommended for privacy protection and software freedom. If you don't already use Linux, below are some distributions we suggest trying out, as well as some general privacy and security improvement tips that are applicable to many Linux distributions.
|
||||
|
||||
@@ -191,7 +191,7 @@ By design, Tails is meant to completely reset itself after each reboot. Encrypte
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
|
||||
### Qubes OS
|
||||
|
||||
|
||||
@@ -11,7 +11,7 @@ global:
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
Encrypted DNS with third-party servers should only be used to get around basic [DNS blocking](https://en.wikipedia.org/wiki/DNS_blocking) when you can be sure there won't be any consequences. Encrypted DNS will not help you hide any of your browsing activity.
|
||||
|
||||
|
||||
@@ -7,8 +7,8 @@ cover: email-clients.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
|
||||
The **email clients** we recommend support both [OpenPGP](encryption.md#openpgp) and strong authentication such as [Open Authorization (OAuth)](basics/account-creation.md#sign-in-with-oauth). OAuth allows you to use [Multi-Factor Authentication](basics/multi-factor-authentication.md) to prevent account theft.
|
||||
|
||||
|
||||
@@ -12,7 +12,7 @@ global:
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
ایمیل عملاً برای استفاده از هر سرویس آنلاین ضروری است، اما ما آن را برای مکالمات فرد به فرد توصیه نمی کنیم. به جای استفاده از ایمیل برای تماس با افراد دیگر، از یک پیامرسان استفاده کنید که از محرمانگی رو به جلو (forward secrecy) پشتیبانی میکند.
|
||||
|
||||
@@ -20,9 +20,9 @@ global:
|
||||
|
||||
## Recommended Providers
|
||||
|
||||
برای هر چیز دیگری، ما انواع ارائه دهندگان ایمیل را بر اساس مدلهای تجاری پایدار و ویژگیهای امنیتی و حریم خصوصی توصیه میکنیم. Read our [full list of criteria](#criteria) for more information.
|
||||
برای هر چیز دیگری، ما انواع ارائه دهندگان ایمیل را بر اساس مدلهای تجاری پایدار و ویژگیهای امنیتی و حریم خصوصی توصیه میکنیم. برای اطلاعات بیشتر، [فهرست کامل معیارها](#criteria) را بخوانید.
|
||||
|
||||
| Provider | OpenPGP / WKD | IMAP / SMTP | Zero-Access Encryption | Anonymous Payment Methods |
|
||||
| ارائهدهنده | OpenPGP / WKD | IMAP / SMTP | Zero-Access Encryption | Anonymous Payment Methods |
|
||||
| --------------------------- | -------------------------------------- | ---------------------------------------------------------- | ---------------------------------------------------- | ------------------------------------- |
|
||||
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Paid plans only | :material-check:{ .pg-green } | Cash |
|
||||
| [Mailbox.org](#mailboxorg) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Mail only | Cash |
|
||||
@@ -269,7 +269,7 @@ We regard these features as important in order to provide a safe and optimal ser
|
||||
- Allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
|
||||
- Must operate on owned infrastructure, i.e. not built upon third-party email service providers.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Should encrypt all account data (contacts, calendars, etc.) at rest with zero-access encryption.
|
||||
- Should provide integrated webmail E2EE/PGP encryption as a convenience.
|
||||
@@ -283,24 +283,24 @@ We regard these features as important in order to provide a safe and optimal ser
|
||||
|
||||
### حریم خصوصی
|
||||
|
||||
We prefer our recommended providers to collect as little data as possible.
|
||||
ما ترجیح میدهیم ارائهدهندگان پیشنهادی ما تا حد امکان دادههای کمی جمعآوری کنند.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- Must protect sender's IP address, which can involve filtering it from showing in the `Received` header field.
|
||||
- Must not require personally identifiable information (PII) besides a username and a password.
|
||||
- Privacy policy must meet the requirements defined by the GDPR.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Should accept [anonymous payment options](advanced/payments.md) ([cryptocurrency](cryptocurrency.md), cash, gift cards, etc.)
|
||||
- Should be hosted in a jurisdiction with strong email privacy protection laws.
|
||||
|
||||
### Security
|
||||
### امنیت
|
||||
|
||||
Email servers deal with a lot of very sensitive data. We expect that providers will adopt industry best practices in order to protect their customers.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- Protection of webmail with 2FA, such as [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp).
|
||||
- Zero-access encryption, which builds on encryption at rest. The provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to or remote adversary from releasing data they have stolen by gaining unauthorized access to the server.
|
||||
@@ -318,26 +318,26 @@ Email servers deal with a lot of very sensitive data. We expect that providers w
|
||||
- [Subresource Integrity](https://en.wikipedia.org/wiki/Subresource_Integrity) if loading things from external domains.
|
||||
- Must support viewing of [message headers](https://en.wikipedia.org/wiki/Email#Message_header), as it is a crucial forensic feature to determine if an email is a phishing attempt.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Should support hardware authentication, i.e. U2F and [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online).
|
||||
- [DNS Certification Authority Authorization (CAA) Resource Record](https://tools.ietf.org/html/rfc6844) in addition to DANE support.
|
||||
- Should implement [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), which is useful for people who post to mailing lists [RFC8617](https://tools.ietf.org/html/rfc8617).
|
||||
- Published security audits from a reputable, third-party firm.
|
||||
- Bug-bounty programs and/or a coordinated vulnerability-disclosure process.
|
||||
- برنامههای باگبانتی و/یا فرایند هماهنگ افشای آسیبپذیری.
|
||||
- Website security standards such as:
|
||||
- [Content Security Policy (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy)
|
||||
- [RFC9163 Expect-CT](https://datatracker.ietf.org/doc/rfc9163)
|
||||
|
||||
### اعتماد
|
||||
|
||||
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
|
||||
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? ما از ارائهدهندگان پیشنهادی خود میخواهیم که مالکیت یا رهبری خود را بهصورت عمومی اعلام کنند. ما همچنین مایلیم گزارشهای شفافیت مکرر، بهویژه در مورد نحوه رسیدگی به درخواستهای دولت، مشاهده کنیم.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- رهبری یا مالکیت قابل رویت توسط عموم.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- گزارشهای شفافیت متناوب.
|
||||
|
||||
@@ -345,16 +345,16 @@ You wouldn't trust your finances to someone with a fake identity, so why trust t
|
||||
|
||||
With the email providers we recommend, we like to see responsible marketing.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- Must self-host analytics (no Google Analytics, Adobe Analytics, etc.).
|
||||
- Must not have any irresponsible marketing, which can include the following:
|
||||
- Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
|
||||
- Guarantees of protecting anonymity 100%. When someone makes a claim that something is 100%, it means there is no certainty for failure. We know people can quite easily de-anonymize themselves in a number of ways, e.g.:
|
||||
- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software such as Tor
|
||||
- [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||||
- [اثر انگشت مرورگر](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Clear and easy-to-read documentation for tasks like setting up 2FA, email clients, OpenPGP, etc.
|
||||
|
||||
|
||||
@@ -16,7 +16,7 @@ The options listed here are available on multiple platforms and great for creati
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
@@ -57,7 +57,7 @@ Cryptomator's documentation details its intended [security target](https://docs.
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
@@ -86,7 +86,7 @@ Picocrypt has been [audited](https://github.com/Picocrypt/storage/blob/main/Pico
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
@@ -121,7 +121,7 @@ TrueCrypt has been [audited a number of times](https://en.wikipedia.org/wiki/Tru
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
|
||||
Built-in OS encryption solutions generally leverage hardware security features such as a [secure cryptoprocessor](basics/hardware.md#tpmsecure-cryptoprocessor). Therefore, we recommend using the built-in encryption solutions for your operating system. For cross-platform encryption, we still recommend [cross-platform tools](#multi-platform) for additional flexibility and to avoid vendor lock-in.
|
||||
|
||||
@@ -249,7 +249,7 @@ cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.im
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
|
||||
Tools with command-line interfaces are useful for integrating [shell scripts](https://en.wikipedia.org/wiki/Shell_script).
|
||||
|
||||
@@ -299,9 +299,9 @@ Tools with command-line interfaces are useful for integrating [shell scripts](ht
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
OpenPGP is sometimes needed for specific tasks such as digitally signing and encrypting email. PGP has many features and is [complex](https://latacora.micro.blog/2019/07/16/the-pgp-problem.html) as it has been around a long time. For tasks such as signing or encrypting files, we suggest the above options.
|
||||
|
||||
|
||||
@@ -7,7 +7,7 @@ cover: file-sharing.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
Discover how to privately share your files between your devices, with your friends and family, or anonymously online.
|
||||
|
||||
|
||||
@@ -7,7 +7,7 @@ description: These services can assist you in protecting your privacy from merch
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
Making payments online is one of the biggest challenges to privacy. These services can assist you in protecting your privacy from merchants and other trackers, provided you have a strong understanding of how to make private payments effectively. We strongly encourage you first read our payments overview article before making any purchases:
|
||||
|
||||
@@ -17,7 +17,7 @@ Making payments online is one of the biggest challenges to privacy. These servic
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-search: Public Exposure](basics/common-threats.md#limiting-public-information ""){.pg-green}
|
||||
- [:material-account-search: افشای عمومی](basics/common-threats.md#limiting-public-information ""){.pg-green}
|
||||
|
||||
There are a number of services which provide "virtual debit cards" which you can use with online merchants without revealing your actual banking or billing information in most cases. It's important to note that these financial services are **not** anonymous and are subject to "Know Your Customer" (KYC) laws and may require your ID or other identifying information. These services are primarily useful for protecting you from merchant data breaches, less sophisticated tracking or purchase correlation by marketing agencies, and online data theft; and **not** for making a purchase completely anonymously.
|
||||
|
||||
@@ -77,7 +77,7 @@ MySudo's virtual cards are currently only available via their iOS app.
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
|
||||
- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
|
||||
|
||||
These services allow you to purchase gift cards for a variety of merchants online with [cryptocurrency](cryptocurrency.md). Some of these services offer ID verification options for higher limits, but they also allow accounts with just an email address. Basic limits typically start at $5,000-10,000 a day for basic accounts, with significantly higher limits for ID verified accounts (if offered).
|
||||
|
||||
|
||||
@@ -7,7 +7,7 @@ cover: frontends.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
Sometimes services will try to force you to sign up for an account by blocking access to content with annoying popups. They might also break without JavaScript enabled. These frontends can allow you to circumvent these restrictions.
|
||||
|
||||
|
||||
@@ -52,7 +52,7 @@ schema:
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
These are our currently recommended **mobile web browsers** and configurations for standard/non-anonymous internet browsing. If you need to browse the internet anonymously, you should use [Tor](tor.md) instead.
|
||||
|
||||
@@ -239,7 +239,7 @@ These options can be found in :material-menu: → :gear: **Settings** → **Priv
|
||||
|
||||
- [x] Select **Open external links in incognito**
|
||||
|
||||
#### Security
|
||||
#### امنیت
|
||||
|
||||
- [x] Select **Always use secure connections**
|
||||
|
||||
|
||||
@@ -7,7 +7,7 @@ cover: multi-factor-authentication.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
|
||||
<div class="admonition note" markdown>
|
||||
<p class="admonition-title">Hardware Keys</p>
|
||||
|
||||
@@ -7,7 +7,7 @@ cover: news-aggregators.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
A **news aggregator** is software which aggregates digital content from online newspapers, blogs, podcasts, and other resources to one location for easy viewing. Using one can be a great way to keep up with your favorite content.
|
||||
|
||||
|
||||
@@ -7,7 +7,7 @@ cover: notebooks.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
Keep track of your notes and journals without giving them to a third party.
|
||||
|
||||
|
||||
@@ -122,9 +122,9 @@ schema:
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
**Password managers** allow you to securely store and manage passwords and other credentials with the use of a master password.
|
||||
|
||||
|
||||
@@ -8,10 +8,10 @@ cover: real-time-communication.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
These recommendations for encrypted **real-time communication** are great for securing your sensitive communications. These instant messengers come in the form of many [types of communication networks](advanced/communication-network-types.md).
|
||||
|
||||
|
||||
@@ -7,8 +7,8 @@ cover: router.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
|
||||
Below are a few alternative operating systems that can be used on routers, Wi-Fi access points, etc.
|
||||
|
||||
|
||||
@@ -12,7 +12,7 @@ global:
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
Use a **search engine** that doesn't build an advertising profile based on your searches.
|
||||
|
||||
@@ -22,7 +22,7 @@ The recommendations here do not collect personally identifying information (PII)
|
||||
|
||||
Consider using a [VPN](vpn.md) or [Tor](tor.md) if your threat model requires hiding your IP address from the search provider.
|
||||
|
||||
| Provider | Search Index | Tor Hidden Service | Logging / Privacy Policy | Country of Operation |
|
||||
| ارائهدهنده | Search Index | Tor Hidden Service | Logging / Privacy Policy | Country of Operation |
|
||||
| ----------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------- | ------------------------ | -------------------- |
|
||||
| [Brave Search](#brave-search) | [Independent](https://brave.com/search-independence) | :material-check:{ .pg-green } | Anonymized[^1] | United States |
|
||||
| [DuckDuckGo](#duckduckgo) | [Bing](https://help.duckduckgo.com/results/sources) | :material-check:{ .pg-green } | Anonymized[^2] | United States |
|
||||
|
||||
@@ -141,7 +141,7 @@ For more details about each project, why they were chosen, and additional tips o
|
||||
## Top 3 Private VPN Providers
|
||||
|
||||
<details class="danger" markdown>
|
||||
<summary>VPNs do not provide anonymity</summary>
|
||||
<summary>ویپیانها ناشناس بودن را فراهم نمیکنند</summary>
|
||||
|
||||
Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.
|
||||
|
||||
|
||||
408
i18n/fa/vpn.md
408
i18n/fa/vpn.md
@@ -2,389 +2,385 @@
|
||||
meta_title: "توصیه ها و مقایسه سرویس VPN خصوصی، بدون اسپانسر یا تبلیغات - Privacy Guides"
|
||||
title: "سرویسهای VPN"
|
||||
icon: material/vpn
|
||||
description: The best VPN services for protecting your privacy and security online. Find a provider here that isn't out to spy on you.
|
||||
description: بهترین سرویسهای VPN برای حفاظت از حریم خصوصی و امنیت شما در اینترنت. در اینجا ارائهدهندهای پیدا کنید که قصد جاسوسی از شما را ندارد.
|
||||
cover: vpn.webp
|
||||
global:
|
||||
-
|
||||
- randomize-element
|
||||
- "table tbody"
|
||||
- تصادفیسازی عنصر
|
||||
- "جدول بدنه جدول"
|
||||
---
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
<small>در برابر تهدید(های) زیر محافظت میکند:</small>
|
||||
|
||||
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
If you're looking for additional *privacy* from your ISP, on a public Wi-Fi network, or while torrenting files, a **VPN** may be the solution for you.
|
||||
اگر به دنبال *حریم خصوصی* بیشتری از ارائهدهنده خدمات اینترنت خود، در یک شبکه وایفای عمومی یا هنگام تورنت کردن فایلها هستید، یک **VPN** ممکن است راهحل مناسبی برای شما باشد.
|
||||
|
||||
<div class="admonition danger" markdown>
|
||||
<p class="admonition-title">VPNs do not provide anonymity</p>
|
||||
<p class="admonition-title">ویپیانها ناشناس بودن را فراهم نمیکنند</p>
|
||||
|
||||
Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.
|
||||
استفاده از VPN عادات مرور شما را ناشناس نمیکند و همچنین امنیت اضافی برای ترافیک غیرامن (HTTP) فراهم نمیکند.
|
||||
|
||||
If you are looking for **anonymity**, you should use the Tor Browser. If you're looking for added **security**, you should always ensure you're connecting to websites using HTTPS. A VPN is not a replacement for good security practices.
|
||||
اگر به دنبال **ناشناس بودن** هستید، باید از مرورگر Tor استفاده کنید. اگر به دنبال **امنیت** بیشتری هستید، همیشه باید مطمئن شوید که به وبسایتها از طریق HTTPS متصل میشوید. یک VPN جایگزینی برای رعایت اصول صحیح امنیتی نیست.
|
||||
|
||||
[Download Tor](https://torproject.org){ .md-button .md-button--primary } [Tor Myths & FAQ](advanced/tor-overview.md){ .md-button }
|
||||
[دانلود تور](https://torproject.org){ .md-button .md-button--primary } [افسانهها و پرسشهای متداول تور](advanced/tor-overview.md){ .md-button }
|
||||
|
||||
</div>
|
||||
|
||||
[Detailed VPN Overview :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
|
||||
[بررسی جامع VPN :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
|
||||
|
||||
## Recommended Providers
|
||||
## ارائهدهندگان پیشنهادی
|
||||
|
||||
Our recommended providers use encryption, support WireGuard & OpenVPN, and have a no logging policy. Read our [full list of criteria](#criteria) for more information.
|
||||
ارائهدهندگان پیشنهادی ما از رمزگذاری استفاده میکنند، از WireGuard و OpenVPN پشتیبانی میکنند و سیاست عدم ثبت لاگ دارند. برای اطلاعات بیشتر، [فهرست کامل معیارها](#criteria) را بخوانید.
|
||||
|
||||
| Provider | Countries | WireGuard | Port Forwarding | IPv6 | Anonymous Payments |
|
||||
| --------------------- | --------- | ----------------------------- | ------------------------------------------------------ | ---------------------------------------------------------- | ------------------ |
|
||||
| [Proton](#proton-vpn) | 112+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } Partial Support | :material-information-outline:{ .pg-blue } Limited Support | Cash |
|
||||
| [IVPN](#ivpn) | 37+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } Outgoing Only | Monero, Cash |
|
||||
| [Mullvad](#mullvad) | 49+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero, Cash |
|
||||
| ارائهدهنده | کشورها | وایرگارد | پورت فورواردینگ | IPv6 | پرداختهای ناشناس |
|
||||
| --------------------- | ------ | ----------------------------- | ---------------------------------------------------- | --------------------------------------------------------- | ----------------- |
|
||||
| [پروتون](#proton-vpn) | ۱۱۲+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } پشتیبانی جزئی | :material-information-outline:{ .pg-blue } پشتیبانی محدود | نقدی |
|
||||
| [آیویپیان](#ivpn) | ۳۷+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } فقط خروجی | مونرو، نقدی |
|
||||
| [مولواد](#mullvad) | ۴۹+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | مونرو، نقدی |
|
||||
|
||||
### Proton VPN
|
||||
### پروتون ویپیان
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Proton VPN** is a strong contender in the VPN space, and they have been in operation since 2016. Proton AG is based in Switzerland and offers a limited free tier, as well as a more featured premium option.
|
||||
**پروتون ویپیان** یکی از گزینههای قدرتمند در حوزه ویپیان است و از سال ۲۰۱۶ فعالیت خود را آغاز کردهاند. شرکت Proton AG در سوئیس مستقر است و یک سطح رایگان محدود و همچنین گزینهای پریمیوم با امکانات بیشتر ارائه میدهد.
|
||||
|
||||
[:octicons-home-16: Homepage](https://protonvpn.com){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="Privacy Policy" }
|
||||
[:octicons-info-16:](https://protonvpn.com/support){ .card-link title=Documentation}
|
||||
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Source Code" }
|
||||
[:octicons-home-16: صفحه اصلی](https://protonvpn.com){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="سیاست حفظ حریم خصوصی" }
|
||||
[:octicons-info-16:](https://protonvpn.com/support){ .card-link title=مستندات}
|
||||
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="کد منبع" }
|
||||
|
||||
<details class="downloads" markdown>
|
||||
<summary>Downloads</summary>
|
||||
<summary>دانلودها</summary>
|
||||
|
||||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
|
||||
- [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085)
|
||||
- [:simple-github: GitHub](https://github.com/ProtonVPN/android-app/releases)
|
||||
- [:fontawesome-brands-windows: Windows](https://protonvpn.com/download-windows)
|
||||
- [:simple-apple: macOS](https://protonvpn.com/download-macos)
|
||||
- [:simple-linux: Linux](https://protonvpn.com/support/linux-vpn-setup)
|
||||
- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
|
||||
- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1437005085)
|
||||
- [:simple-github: گیتهاب](https://github.com/ProtonVPN/android-app/releases)
|
||||
- [:fontawesome-brands-windows: ویندوز](https://protonvpn.com/download-windows)
|
||||
- [:simple-apple: مکاواس](https://protonvpn.com/download-macos)
|
||||
- [:simple-linux: لینوکس](https://protonvpn.com/support/linux-vpn-setup)
|
||||
|
||||
</details>
|
||||
|
||||
</div>
|
||||
|
||||
#### :material-check:{ .pg-green } 112 Countries
|
||||
#### :material-check:{ .pg-green } ۱۱۲ کشور
|
||||
|
||||
Proton VPN has [servers in 112 countries](https://protonvpn.com/vpn-servers) or [5](https://protonvpn.com/support/how-to-create-free-vpn-account) if you use their [free plan](https://protonvpn.com/free-vpn/server).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
|
||||
پروتون ویپیان دارای [سرور در ۱۱۲ کشور](https://protonvpn.com/vpn-servers) است یا [۵ کشور](https://protonvpn.com/support/how-to-create-free-vpn-account) اگر از [طرح رایگان](https://protonvpn.com/free-vpn/server) آن استفاده کنید.(۱) انتخاب یک ارائهدهنده ویپیان با سروری که به شما نزدیکتر است، تأخیر ترافیک شبکه ارسالی شما را کاهش میدهد. این به دلیل مسیر کوتاهتر (تعداد پرش کمتر) به مقصد است.
|
||||
{ .annotate }
|
||||
|
||||
1. Last checked: 2024-08-06
|
||||
1. آخرین بررسی: ۲۰۲۴-۰۸-۰۶
|
||||
|
||||
We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
|
||||
ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائهدهنده VPN بهتر است از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده شود، به جای راهحلهای ارزانتر اشتراکی (با مشتریان دیگر) مانند [سرورهای مجازی خصوصی](https://en.wikipedia.org/wiki/Virtual_private_server).
|
||||
|
||||
#### :material-check:{ .pg-green } Independently Audited
|
||||
#### :material-check:{ .pg-green } حسابرسی مستقل
|
||||
|
||||
As of January 2020, Proton VPN has undergone an independent audit by SEC Consult. SEC Consult found some medium and low risk vulnerabilities in Proton VPN's Windows, Android, and iOS applications, all of which were "properly fixed" by Proton VPN before the reports were published. None of the issues identified would have provided an attacker remote access to your device or traffic. You can view individual reports for each platform at [protonvpn.com](https://protonvpn.com/blog/open-source). In April 2022 Proton VPN underwent [another audit](https://protonvpn.com/blog/no-logs-audit). A [letter of attestation](https://proton.me/blog/security-audit-all-proton-apps) was provided for Proton VPN's apps on 9th November 2021 by [Securitum](https://research.securitum.com).
|
||||
از ژانویه ۲۰۲۰، پروتون ویپیان تحت یک حسابرسی مستقل توسط SEC Consult قرار گرفته است. شرکت SEC Consult برخی آسیبپذیریهای با ریسک متوسط و پایین را در برنامههای ویندوز، اندروید و iOS پروتون ویپیان شناسایی کرد که همگی آنها پیش از انتشار گزارشها توسط پروتون ویپیان «بهدرستی رفع شدند». هیچیک از مشکلات شناساییشده به مهاجم اجازه دسترسی از راه دور به دستگاه یا ترافیک شما را نمیداد. شما میتوانید گزارشهای جداگانه برای هر پلتفرم را در [protonvpn.com](https://protonvpn.com/blog/open-source) مشاهده کنید. در آوریل ۲۰۲۲، پروتون ویپیان تحت [یک ممیزی دیگر](https://protonvpn.com/blog/no-logs-audit) قرار گرفت. یک [نامه تأییدیه](https://proton.me/blog/security-audit-all-proton-apps) برای اپلیکیشنهای Proton VPN در تاریخ ۹ نوامبر ۲۰۲۱ توسط [Securitum](https://research.securitum.com) ارائه شد.
|
||||
|
||||
#### :material-check:{ .pg-green } Open-Source Clients
|
||||
#### :material-check:{ .pg-green } کلاینتهای متنباز
|
||||
|
||||
Proton VPN provides the source code for their desktop and mobile clients in their [GitHub organization](https://github.com/ProtonVPN).
|
||||
پروتون ویپیان کد منبع کلاینتهای دسکتاپ و موبایل خود را در [سازمان گیتهاب](https://github.com/ProtonVPN) خود ارائه میدهد.
|
||||
|
||||
#### :material-check:{ .pg-green } Accepts Cash
|
||||
#### :material-check:{ .pg-green } پذیرش وجه نقد
|
||||
|
||||
Proton VPN, in addition to accepting credit/debit cards, PayPal, and [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc), also accepts **cash/local currency** as an anonymous form of payment.
|
||||
پروتون ویپیان علاوه بر پذیرش کارتهای اعتباری/دبیت، پیپال و [بیتکوین](advanced/payments.md#other-coins-bitcoin-ethereum-etc)، **پول نقد/ارز محلی** را نیز به عنوان روشی ناشناس برای پرداخت میپذیرد.
|
||||
|
||||
#### :material-check:{ .pg-green } WireGuard Support
|
||||
#### :material-check:{ .pg-green } پشتیبانی از WireGuard
|
||||
|
||||
Proton VPN supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
|
||||
پروتون ویپیان از پروتکل WireGuard® پشتیبانی میکند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده میکند. علاوه بر این، WireGuard هدف دارد سادهتر و با کارایی بالاتر باشد.
|
||||
|
||||
Proton VPN [recommends](https://protonvpn.com/blog/wireguard) the use of WireGuard with their service. Proton VPN also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
|
||||
پروتون ویپیان [استفاده](https://protonvpn.com/blog/wireguard) از وایرگارد را با سرویس خود توصیه میکند. پروتون ویپیان همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشنهای](https://wireguard.com/install) رسمی WireGuard ارائه میدهد.
|
||||
|
||||
#### :material-alert-outline:{ .pg-orange } Limited IPv6 Support
|
||||
#### :material-alert-outline:{ .pg-orange } پشتیبانی محدود از IPv6
|
||||
|
||||
Proton [now supports IPv6](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) in their browser extension and Linux client, but only 80% of their servers are IPv6-compatible. On other platforms, the Proton VPN client will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, nor will you be able to connect to Proton VPN from an IPv6-only network.
|
||||
پروتون [اکنون از IPv6 پشتیبانی میکند](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) در افزونه مرورگر و کلاینت لینوکس خود، اما تنها ۸۰٪ از سرورهای آن با IPv6 سازگار هستند. در سایر پلتفرمها، کلاینت Proton VPN تمام ترافیک خروجی IPv6 را مسدود میکند، بنابراین نیازی نیست نگران افشای آدرس IPv6 خود باشید، اما قادر نخواهید بود به هیچ سایت فقط-IPv6 متصل شوید و همچنین نمیتوانید از یک شبکه فقط-IPv6 به Proton VPN متصل شوید.
|
||||
|
||||
#### :material-information-outline:{ .pg-info } Remote Port Forwarding
|
||||
#### :material-information-outline:{ .pg-info } فورواردینگ پورت از راه دور
|
||||
|
||||
Proton VPN currently only supports ephemeral remote [port forwarding](https://protonvpn.com/support/port-forwarding) via NAT-PMP, with 60 second lease times. The official Windows and Linux apps provide an easy-to-access option for it, while on other operating systems you'll need to run your own [NAT-PMP client](https://protonvpn.com/support/port-forwarding-manual-setup). Torrent applications often support NAT-PMP natively.
|
||||
در حال حاضر Proton VPN فقط از [فوروارد کردن پورت](https://protonvpn.com/support/port-forwarding) موقت از راه دور از طریق NAT-PMP با زمان اجاره ۶۰ ثانیه پشتیبانی میکند. برنامههای رسمی ویندوز و لینوکس گزینهای آسان برای دسترسی به این قابلیت فراهم میکنند، در حالی که در سایر سیستمعاملها باید [کلاینت NAT-PMP خودتان](https://protonvpn.com/support/port-forwarding-manual-setup) را اجرا کنید. برنامههای تورنت اغلب به طور بومی از NAT-PMP پشتیبانی میکنند.
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } Anti-Censorship
|
||||
#### :material-information-outline:{ .pg-blue } ضد سانسور
|
||||
|
||||
Proton VPN has their [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) protocol which *may* help in situations where VPN protocols like OpenVPN or WireGuard are blocked with various rudimentary techniques. Stealth encapsulates the VPN tunnel in TLS session in order to look like more generic internet traffic.
|
||||
پروتون ویپیان پروتکل [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) خود را دارد که *ممکن است* در شرایطی که پروتکلهایی مانند OpenVPN یا WireGuard با روشهای ابتدایی مختلف مسدود میشوند، کمک کند. استیلث تونل VPN را در یک نشست TLS قرار میدهد تا شبیه به ترافیک عمومی اینترنت به نظر برسد.
|
||||
|
||||
Unfortunately, it does not work very well in countries where sophisticated filters that analyze all outgoing traffic in an attempt to discover encrypted tunnels are deployed. Stealth is available on Android, iOS, Windows, and macOS, but it's not yet available on Linux.
|
||||
متأسفانه، این روش در کشورهایی که فیلترهای پیشرفتهای برای تحلیل تمام ترافیک خروجی به منظور شناسایی تونلهای رمزگذاریشده به کار گرفته میشوند، چندان مؤثر نیست. استلت بر روی اندروید، iOS، ویندوز و مکاواس در دسترس است، اما هنوز برای لینوکس موجود نیست.
|
||||
|
||||
#### :material-check:{ .pg-green } Mobile Clients
|
||||
#### :material-check:{ .pg-green } مشتریان موبایل
|
||||
|
||||
Proton VPN has published [App Store](https://apps.apple.com/app/id1437005085) and [Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/ProtonVPN/android-app/releases).
|
||||
پروتون ویپیان کلاینتهایی در [اپ استور](https://apps.apple.com/app/id1437005085) و [گوگل پلی](https://play.google.com/store/apps/details?id=ch.protonvpn.android) منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و نیازی به پیکربندی دستی اتصال WireGuard توسط شما ندارند. کلاینت اندروید همچنین در [گیتهاب](https://github.com/ProtonVPN/android-app/releases) در دسترس است.
|
||||
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">How to opt out of sharing telemetry</p>
|
||||
<p class="admonition-title">چگونه از اشتراکگذاری تلهمتری انصراف دهید</p>
|
||||
|
||||
On Android, Proton hides telemetry settings under the misleadingly labeled "**Help us fight censorship**" menu in the settings panel. On other platforms these settings can be found under the "**Usage statistics**" menu.
|
||||
در اندروید، پروتون تنظیمات تلهمتری را زیر منوی با عنوان گمراهکننده «کمک به ما برای مبارزه با سانسور» در پنل تنظیمات پنهان میکند. در سایر پلتفرمها این تنظیمات را میتوانید در منوی «آمار استفاده» پیدا کنید.
|
||||
|
||||
We are noting this because while we don't necessarily recommend against sharing anonymous usage statistics with developers, it is important that these settings are easily found and clearly labeled.
|
||||
ما این موضوع را ذکر میکنیم زیرا اگرچه لزوماً توصیه نمیکنیم که از به اشتراکگذاری آمار استفاده ناشناس با توسعهدهندگان خودداری شود، اما مهم است که این تنظیمات بهراحتی پیدا شوند و بهوضوح برچسبگذاری شده باشند.
|
||||
|
||||
</div>
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } Additional Notes
|
||||
#### :material-information-outline:{ .pg-blue } یادداشتهای تکمیلی
|
||||
|
||||
Proton VPN clients support two-factor authentication on all platforms. Proton VPN has their own servers and datacenters in Switzerland, Iceland and Sweden. They offer content blocking and known-malware blocking with their DNS service. Additionally, Proton VPN also offers "Tor" servers allowing you to easily connect to onion sites, but we still strongly recommend using [the official Tor Browser](tor.md#tor-browser) for this purpose.
|
||||
کلاینتهای Proton VPN از احراز هویت دو مرحلهای در تمام پلتفرمها پشتیبانی میکنند. پروتون ویپیان سرورها و دیتاسنترهای اختصاصی خود را در سوئیس، ایسلند و سوئد دارد. آنها با سرویس DNS خود، مسدودسازی محتوا و مسدودسازی بدافزارهای شناختهشده را ارائه میدهند. علاوه بر این، پروتون ویپیان همچنین سرورهای «تور» را ارائه میدهد که به شما امکان میدهد به راحتی به سایتهای آنیون متصل شوید، اما ما همچنان به شدت توصیه میکنیم برای این منظور از [مرورگر رسمی تور](tor.md#tor-browser) استفاده کنید.
|
||||
|
||||
##### :material-alert-outline:{ .pg-orange } Kill switch feature is broken on Intel-based Macs
|
||||
##### :material-alert-outline:{ .pg-orange } قابلیت Kill switch در مکهای مبتنی بر اینتل خراب است
|
||||
|
||||
System crashes [may occur](https://protonvpn.com/support/macos-t2-chip-kill-switch) on Intel-based Macs when using the VPN kill switch. If you require this feature, and you are using a Mac with Intel chipset, you should consider using another VPN service.
|
||||
در مکهای مبتنی بر اینتل، هنگام استفاده از کلید قطع VPN، [ممکن است سیستم دچار کرش شود](https://protonvpn.com/support/macos-t2-chip-kill-switch). اگر به این قابلیت نیاز دارید و از یک مک با چیپست اینتل استفاده میکنید، باید استفاده از یک سرویس VPN دیگر را در نظر بگیرید.
|
||||
|
||||
### IVPN
|
||||
### آیویپیان
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
**IVPN** یکی دیگر از ارائهدهندگان ممتاز VPN است و از سال ۲۰۰۹ فعالیت میکند. IVPN در جبلالطارق مستقر است و دوره آزمایشی رایگان ارائه نمیدهد.
|
||||
|
||||
**IVPN** is another premium VPN provider, and they have been in operation since 2009. IVPN is based in Gibraltar and does not offer a free trial.
|
||||
|
||||
[:octicons-home-16: Homepage](https://ivpn.net){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://ivpn.net/privacy){ .card-link title="Privacy Policy" }
|
||||
[:octicons-info-16:](https://ivpn.net/knowledgebase/general){ .card-link title=Documentation}
|
||||
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="Source Code" }
|
||||
[:octicons-home-16: صفحه اصلی](https://ivpn.net){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://ivpn.net/privacy){ .card-link title="سیاست حفظ حریم خصوصی" }
|
||||
[:octicons-info-16:](https://ivpn.net/knowledgebase/general){ .card-link title=مستندات}
|
||||
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="کد منبع" }
|
||||
|
||||
<details class="downloads" markdown>
|
||||
<summary>Downloads</summary>
|
||||
<summary>دانلودها</summary>
|
||||
|
||||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)
|
||||
- [:simple-appstore: App Store](https://apps.apple.com/app/id1193122683)
|
||||
- [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client)
|
||||
- [:simple-github: GitHub](https://github.com/ivpn/android-app/releases)
|
||||
- [:fontawesome-brands-windows: Windows](https://ivpn.net/apps-windows)
|
||||
- [:simple-apple: macOS](https://ivpn.net/apps-macos)
|
||||
- [:simple-linux: Linux](https://ivpn.net/apps-linux)
|
||||
- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=net.ivpn.client)
|
||||
- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1193122683)
|
||||
- [:octicons-moon-16: اکرِسِنت](https://accrescent.app/app/net.ivpn.client)
|
||||
- [:simple-github: گیتهاب](https://github.com/ivpn/android-app/releases)
|
||||
- [:fontawesome-brands-windows: ویندوز](https://ivpn.net/apps-windows)
|
||||
- [:simple-apple: مکاواس](https://ivpn.net/apps-macos)
|
||||
- [:simple-linux: لینوکس](https://ivpn.net/apps-linux)
|
||||
|
||||
</details>
|
||||
|
||||
</div>
|
||||
|
||||
#### :material-check:{ .pg-green } 37 Countries
|
||||
#### :material-check:{ .pg-green } ۳۷ کشور
|
||||
|
||||
IVPN has [servers in 37 countries](https://ivpn.net/status).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
|
||||
IVPN دارای [سرور در ۳۷ کشور](https://ivpn.net/status) است.(1) انتخاب یک ارائهدهنده VPN با سروری که به شما نزدیکتر باشد، تأخیر ترافیک شبکهای که ارسال میکنید را کاهش میدهد. این به دلیل مسیر کوتاهتر (تعداد پرش کمتر) به مقصد است.
|
||||
{ .annotate }
|
||||
|
||||
1. Last checked: 2024-08-06
|
||||
1. آخرین بررسی: ۲۰۲۴-۰۸-۰۶
|
||||
|
||||
We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
|
||||
ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائهدهنده VPN بهتر است از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده شود، به جای راهحلهای اشتراکی ارزانتر (با سایر مشتریان) مانند [سرورهای مجازی خصوصی](https://en.wikipedia.org/wiki/Virtual_private_server).
|
||||
|
||||
#### :material-check:{ .pg-green } Independently Audited
|
||||
#### :material-check:{ .pg-green } حسابرسی مستقل
|
||||
|
||||
IVPN has had multiple [independent audits](https://ivpn.net/en/blog/tags/audit) since 2019 and has publicly announced their commitment to [annual security audits](https://ivpn.net/blog/ivpn-apps-security-audit-concluded).
|
||||
آیویپیان از سال ۲۰۱۹ تاکنون چندین [ممیزی مستقل](https://ivpn.net/en/blog/tags/audit) داشته است و بهصورت عمومی تعهد خود به [ممیزیهای امنیتی سالانه](https://ivpn.net/blog/ivpn-apps-security-audit-concluded) را اعلام کرده است.
|
||||
|
||||
#### :material-check:{ .pg-green } Open-Source Clients
|
||||
#### :material-check:{ .pg-green } کلاینتهای متنباز
|
||||
|
||||
As of February 2020 [IVPN applications are now open source](https://ivpn.net/blog/ivpn-applications-are-now-open-source). Source code can be obtained from their [GitHub organization](https://github.com/ivpn).
|
||||
از فوریه ۲۰۲۰ [برنامههای IVPN اکنون متنباز هستند](https://ivpn.net/blog/ivpn-applications-are-now-open-source). کد منبع را میتوانید از [سازمان گیتهاب آنها](https://github.com/ivpn) دریافت کنید.
|
||||
|
||||
#### :material-check:{ .pg-green } Accepts Cash and Monero
|
||||
#### :material-check:{ .pg-green } پول نقد و مونرو را میپذیرد
|
||||
|
||||
In addition to accepting credit/debit cards and PayPal, IVPN accepts Bitcoin, **Monero** and **cash/local currency** (on annual plans) as anonymous forms of payment. Prepaid cards with redeem codes are [also available](https://ivpn.net/knowledgebase/billing/voucher-cards-faq).
|
||||
علاوه بر پذیرش کارتهای اعتباری/دبیت و پیپال، IVPN بیتکوین، **مونرو** و **پول نقد/ارز محلی** (در طرحهای سالانه) را نیز به عنوان روشهای پرداخت ناشناس میپذیرد. کارتهای پیشپرداخت با کدهای بازخرید [نیز در دسترس هستند](https://ivpn.net/knowledgebase/billing/voucher-cards-faq).
|
||||
|
||||
#### :material-check:{ .pg-green } WireGuard Support
|
||||
#### :material-check:{ .pg-green } پشتیبانی از WireGuard
|
||||
|
||||
IVPN supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
|
||||
IVPN از پروتکل WireGuard® پشتیبانی میکند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده میکند. علاوه بر این، WireGuard هدف دارد سادهتر و با کارایی بالاتر باشد.
|
||||
|
||||
IVPN [recommends](https://ivpn.net/wireguard) the use of WireGuard with their service and, as such, the protocol is the default on all of IVPN's apps. IVPN also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
|
||||
IVPN [استفاده از WireGuard](https://ivpn.net/wireguard) را با سرویس خود توصیه میکند و به همین دلیل، این پروتکل به طور پیشفرض در تمامی برنامههای IVPN فعال است. IVPN همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشنهای](https://wireguard.com/install) رسمی WireGuard ارائه میدهد.
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } IPv6 Support
|
||||
#### :material-information-outline:{ .pg-blue } پشتیبانی از IPv6
|
||||
|
||||
IVPN allows you to [connect to services using IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6) but doesn't allow you to connect from a device using an IPv6 address.
|
||||
IVPN به شما اجازه میدهد تا به [سرویسها با استفاده از IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6) متصل شوید، اما اجازه اتصال از یک دستگاه با آدرس IPv6 را نمیدهد.
|
||||
|
||||
#### :material-alert-outline:{ .pg-orange } Remote Port Forwarding
|
||||
#### :material-alert-outline:{ .pg-orange } فورواردینگ پورت از راه دور
|
||||
|
||||
IVPN previously supported port forwarding, but removed the option in [June 2023](https://ivpn.net/blog/gradual-removal-of-port-forwarding). Missing this feature could negatively impact certain applications, especially peer-to-peer applications like torrent clients.
|
||||
آیویپیان قبلاً از قابلیت فوروارد کردن پورت پشتیبانی میکرد، اما این گزینه را در [ژوئن ۲۰۲۳](https://ivpn.net/blog/gradual-removal-of-port-forwarding) حذف کرد. عدم وجود این قابلیت میتواند تأثیر منفی بر برخی برنامهها، بهویژه برنامههای همتا به همتا مانند کلاینتهای تورنت داشته باشد.
|
||||
|
||||
#### :material-check:{ .pg-green } Anti-Censorship
|
||||
#### :material-check:{ .pg-green } ضد سانسور
|
||||
|
||||
IVPN has obfuscation modes using [V2Ray](https://v2ray.com/en/index.html) which helps in situations where VPN protocols like OpenVPN or WireGuard are blocked. Currently, this feature is only available on Desktop and [iOS](https://ivpn.net/knowledgebase/ios/v2ray). It has two modes where it can use [VMess](https://guide.v2fly.org/en_US/basics/vmess.html) over QUIC or TCP connections. QUIC is a modern protocol with better congestion control and therefore may be faster with reduced latency. The TCP mode makes your data appear as regular HTTP traffic.
|
||||
IVPN دارای حالتهای اختفا با استفاده از [V2Ray](https://v2ray.com/en/index.html) است که در مواقعی که پروتکلهای VPN مانند OpenVPN یا WireGuard مسدود شدهاند، کمک میکند. در حال حاضر، این قابلیت فقط در دسکتاپ و [iOS](https://ivpn.net/knowledgebase/ios/v2ray) در دسترس است. این برنامه دو حالت دارد که میتواند از [VMess](https://guide.v2fly.org/en_US/basics/vmess.html) روی اتصالات QUIC یا TCP استفاده کند. QUIC یک پروتکل مدرن است که کنترل بهتری بر شلوغی شبکه دارد و بنابراین ممکن است سریعتر و با تأخیر کمتر عمل کند. حالت TCP باعث میشود دادههای شما به صورت ترافیک معمولی HTTP ظاهر شوند.
|
||||
|
||||
#### :material-check:{ .pg-green } Mobile Clients
|
||||
#### :material-check:{ .pg-green } کلاینتهای موبایل
|
||||
|
||||
IVPN has published [App Store](https://apps.apple.com/app/id1193122683) and [Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/ivpn/android-app/releases).
|
||||
آیویپیان کلاینتهایی در [اپ استور](https://apps.apple.com/app/id1193122683) و [گوگل پلی](https://play.google.com/store/apps/details?id=net.ivpn.client) منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و نیازی به پیکربندی دستی اتصال وایرگارد توسط شما ندارند. کلاینت اندروید همچنین در [گیتهاب](https://github.com/ivpn/android-app/releases) در دسترس است.
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } Additional Notes
|
||||
#### :material-information-outline:{ .pg-blue } یادداشتهای تکمیلی
|
||||
|
||||
IVPN clients support two-factor authentication. IVPN also provides "[AntiTracker](https://ivpn.net/antitracker)" functionality, which blocks advertising networks and trackers from the network level.
|
||||
کلاینتهای IVPN از احراز هویت دو مرحلهای پشتیبانی میکنند. IVPN همچنین قابلیت "[ضد ردیاب (AntiTracker)](https://ivpn.net/antitracker)" را ارائه میدهد که شبکههای تبلیغاتی و ردیابها را در سطح شبکه مسدود میکند.
|
||||
|
||||
### Mullvad
|
||||
### مولواد
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
**مولواد** یک ویپیان سریع و مقرونبهصرفه با تمرکز جدی بر شفافیت و امنیت است. آنها از سال ۲۰۰۹ فعالیت میکنند. مولواد در سوئد مستقر است و برای [روشهای پرداخت](https://mullvad.net/en/help/refunds) که این امکان را دارند، ضمانت بازگشت وجه ۱۴ روزه ارائه میدهد.
|
||||
|
||||
**Mullvad** is a fast and inexpensive VPN with a serious focus on transparency and security. They have been in operation since 2009. Mullvad is based in Sweden and offers a 14-day money-back guarantee for [payment methods](https://mullvad.net/en/help/refunds) that allow it.
|
||||
|
||||
[:octicons-home-16: Homepage](https://mullvad.net){ .md-button .md-button--primary }
|
||||
[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="Onion Service" }
|
||||
[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy){ .card-link title="Privacy Policy" }
|
||||
[:octicons-info-16:](https://mullvad.net/en/help){ .card-link title=Documentation}
|
||||
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Source Code" }
|
||||
[:octicons-home-16: صفحه اصلی](https://mullvad.net){ .md-button .md-button--primary }
|
||||
[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="سرویس Onion" }
|
||||
[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy){ .card-link title="سیاست حفظ حریم خصوصی" }
|
||||
[:octicons-info-16:](https://mullvad.net/en/help){ .card-link title=مستندات}
|
||||
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="کد منبع" }
|
||||
|
||||
<details class="downloads" markdown>
|
||||
<summary>Downloads</summary>
|
||||
<summary>دانلودها</summary>
|
||||
|
||||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
|
||||
- [:simple-appstore: App Store](https://apps.apple.com/app/id1488466513)
|
||||
- [:simple-github: GitHub](https://github.com/mullvad/mullvadvpn-app/releases)
|
||||
- [:fontawesome-brands-windows: Windows](https://mullvad.net/en/download/windows)
|
||||
- [:simple-apple: macOS](https://mullvad.net/en/download/macos)
|
||||
- [:simple-linux: Linux](https://mullvad.net/en/download/linux)
|
||||
- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
|
||||
- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1488466513)
|
||||
- [:simple-github: گیتهاب](https://github.com/mullvad/mullvadvpn-app/releases)
|
||||
- [:fontawesome-brands-windows: ویندوز](https://mullvad.net/en/download/windows)
|
||||
- [:simple-apple: مکاواس](https://mullvad.net/en/download/macos)
|
||||
- [:simple-linux: لینوکس](https://mullvad.net/en/download/linux)
|
||||
|
||||
</details>
|
||||
|
||||
</div>
|
||||
|
||||
#### :material-check:{ .pg-green } 49 Countries
|
||||
#### :material-check:{ .pg-green } ۴۹ کشور
|
||||
|
||||
Mullvad has [servers in 49 countries](https://mullvad.net/servers).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
|
||||
مولواد دارای [سرورها در ۴۹ کشور](https://mullvad.net/servers) است.(1) انتخاب یک ارائهدهنده VPN با سروری که به شما نزدیکتر باشد، تأخیر ترافیک شبکهای که ارسال میکنید را کاهش میدهد. این به دلیل مسیر کوتاهتر (تعداد پرشهای کمتر) تا مقصد است.
|
||||
{ .annotate }
|
||||
|
||||
1. Last checked: 2025-03-10
|
||||
1. آخرین بررسی: ۲۰۲۵-۰۳-۱۰
|
||||
|
||||
We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
|
||||
ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائهدهنده VPN بهتر است اگر آنها از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده کنند، به جای راهحلهای ارزانتر اشتراکی (با مشتریان دیگر) مانند [سرورهای خصوصی مجازی](https://en.wikipedia.org/wiki/Virtual_private_server).
|
||||
|
||||
#### :material-check:{ .pg-green } Independently Audited
|
||||
#### :material-check:{ .pg-green } حسابرسی شده به طور مستقل
|
||||
|
||||
Mullvad has had multiple [independent audits](https://mullvad.net/en/blog/tag/audits) and has publicly announced their endeavors to conduct [annual audits](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) of their apps and infrastructure.
|
||||
مولواد چندین [ممیزی مستقل](https://mullvad.net/en/blog/tag/audits) داشته است و به طور عمومی تلاشهای خود برای انجام [ممیزیهای سالانه](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) از برنامهها و زیرساختهای خود را اعلام کرده است.
|
||||
|
||||
#### :material-check:{ .pg-green } Open-Source Clients
|
||||
#### :material-check:{ .pg-green } کلاینتهای متنباز
|
||||
|
||||
Mullvad provides the source code for their desktop and mobile clients in their [GitHub organization](https://github.com/mullvad/mullvadvpn-app).
|
||||
مولواد کد منبع کلاینتهای دسکتاپ و موبایل خود را در [سازمان گیتهاب](https://github.com/mullvad/mullvadvpn-app) خود ارائه میدهد.
|
||||
|
||||
#### :material-check:{ .pg-green } Accepts Cash and Monero
|
||||
#### :material-check:{ .pg-green } پول نقد و مونرو را میپذیرد
|
||||
|
||||
Mullvad, in addition to accepting credit/debit cards and PayPal, accepts Bitcoin, Bitcoin Cash, **Monero** and **cash/local currency** as anonymous forms of payment. Prepaid cards with redeem codes are also available. Mullvad also accepts Swish and bank wire transfers, as well as a few European payment systems.
|
||||
مولواد علاوه بر پذیرش کارتهای اعتباری/دبیت و پیپال، بیتکوین، بیتکوین کش، **مونرو** و **پول نقد/ارز محلی** را نیز به عنوان روشهای پرداخت ناشناس میپذیرد. کارتهای پیشپرداخت با کدهای قابل بازخرید نیز موجود هستند. مولواد همچنین سوئیش و انتقال بانکی، و همچنین چند سیستم پرداخت اروپایی را میپذیرد.
|
||||
|
||||
#### :material-check:{ .pg-green } WireGuard Support
|
||||
#### :material-check:{ .pg-green } پشتیبانی از WireGuard
|
||||
|
||||
Mullvad supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
|
||||
مولواد از پروتکل WireGuard® پشتیبانی میکند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده میکند. علاوه بر این، WireGuard هدف دارد سادهتر و کارآمدتر باشد.
|
||||
|
||||
Mullvad [recommends](https://mullvad.net/en/help/why-wireguard) the use of WireGuard with their service. It is the default or only protocol on Mullvad's Android, iOS, macOS, and Linux apps, but on Windows you have to [manually enable](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard. Mullvad also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
|
||||
مولواد [استفاده](https://mullvad.net/en/help/why-wireguard) از وایرگارد را با سرویس خود توصیه میکند. این پروتکل پیشفرض یا تنها پروتکل در اپلیکیشنهای اندروید، iOS، مکاواس و لینوکس مولود است، اما در ویندوز باید WireGuard را به صورت [دستی فعال کنید](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app). مولواد همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشنهای](https://wireguard.com/install) رسمی WireGuard ارائه میدهد.
|
||||
|
||||
#### :material-check:{ .pg-green } IPv6 Support
|
||||
#### :material-check:{ .pg-green } پشتیبانی از IPv6
|
||||
|
||||
Mullvad allows you to [access services hosted on IPv6](https://mullvad.net/en/blog/2014/9/15/ipv6-support) and connect from a device using an IPv6 address.
|
||||
مولواد به شما اجازه میدهد تا به [سرویسهایی که روی IPv6 میزبانی میشوند](https://mullvad.net/en/blog/2014/9/15/ipv6-support) دسترسی پیدا کنید و از یک دستگاه با استفاده از آدرس IPv6 متصل شوید.
|
||||
|
||||
#### :material-alert-outline:{ .pg-orange } Remote Port Forwarding
|
||||
#### :material-alert-outline:{ .pg-orange } فورواردینگ پورت از راه دور
|
||||
|
||||
Mullvad previously supported port forwarding, but removed the option in [May 2023](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports). Missing this feature could negatively impact certain applications, especially peer-to-peer applications like torrent clients.
|
||||
مولواد قبلاً از قابلیت فوروارد کردن پورت پشتیبانی میکرد، اما این گزینه را در [مه ۲۰۲۳](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports) حذف کرد. عدم وجود این قابلیت میتواند تأثیر منفی بر برخی برنامهها، بهویژه برنامههای همتا به همتا مانند کلاینتهای تورنت داشته باشد.
|
||||
|
||||
#### :material-check:{ .pg-green } Anti-Censorship
|
||||
#### :material-check:{ .pg-green } ضد سانسور
|
||||
|
||||
Mullvad offers several features to help bypass censorship and access the internet freely:
|
||||
مولواد چندین ویژگی ارائه میدهد تا به دور زدن سانسور و دسترسی آزاد به اینترنت کمک کند:
|
||||
|
||||
- **Obfuscation modes**: Mullvad has two built-in obfuscation modes: "UDP-over-TCP" and ["WireGuard over Shadowsocks"](https://mullvad.net/en/blog/introducing-shadowsocks-obfuscation-for-wireguard). These modes disguise your VPN traffic as regular web traffic, making it harder for censors to detect and block. Supposedly, China has to use a [new method to disrupt Shadowsocks-routed traffic](https://gfw.report/publications/usenixsecurity23/en).
|
||||
- **Advanced obfuscation with Shadowsocks and v2ray**: For more advanced users, Mullvad provides a guide on how to use the [Shadowsocks with v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) plugin with Mullvad clients. This setup provides an additional layer of obfuscation and encryption.
|
||||
- **Custom server IPs**: To counter IP-blocking, you can request custom server IPs from Mullvad's support team. Once you receive the custom IPs, you can input the text file in the "Server IP override" settings, which will override the chosen server IP addresses with ones that aren't known to the censor.
|
||||
- **Bridges and proxies**: Mullvad also allows you to use bridges or proxies to reach their API (needed for authentication), which can help bypass censorship attempts that block access to the API itself.
|
||||
- **حالتهای مبهمسازی**: مولواد دو حالت مبهمسازی داخلی دارد: «UDP-over-TCP» و [«WireGuard بر روی Shadowsocks»](https://mullvad.net/en/blog/introducing-shadowsocks-obfuscation-for-wireguard). این حالتها ترافیک VPN شما را به عنوان ترافیک عادی وب پنهان میکنند و تشخیص و مسدودسازی آن را برای سانسورچیان دشوارتر میسازند. ظاهراً چین باید از [روش جدیدی برای مختل کردن ترافیک مسیریابیشده با Shadowsocks](https://gfw.report/publications/usenixsecurity23/en) استفاده کند.
|
||||
- **مخفیسازی پیشرفته با Shadowsocks و v2ray**: برای کاربران پیشرفتهتر، مولواد راهنمایی برای استفاده از افزونه [Shadowsocks با v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) همراه با کلاینتهای مولواد ارائه میدهد. این تنظیم یک لایه اضافی از ابهامسازی و رمزنگاری فراهم میکند.
|
||||
- **آیپیهای سفارشی سرور**: برای مقابله با مسدودسازی آیپی، میتوانید آیپیهای سفارشی سرور را از تیم پشتیبانی مولود درخواست کنید. پس از دریافت آیپیهای سفارشی، میتوانید فایل متنی را در تنظیمات «جایگزینی آیپی سرور» وارد کنید تا آیپیهای سرور انتخابشده با آیپیهایی که برای سانسورچی ناشناخته هستند جایگزین شوند.
|
||||
- **پلها و پروکسیها**: مولواد همچنین به شما اجازه میدهد تا برای دسترسی به API آنها (که برای احراز هویت لازم است) از پلها یا پروکسیها استفاده کنید، که میتواند به دور زدن تلاشهای سانسور که دسترسی به خود API را مسدود میکنند، کمک کند.
|
||||
|
||||
#### :material-check:{ .pg-green } Mobile Clients
|
||||
#### :material-check:{ .pg-green } مشتریان موبایل
|
||||
|
||||
Mullvad has published [App Store](https://apps.apple.com/app/id1488466513) and [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/mullvad/mullvadvpn-app/releases).
|
||||
مولواد کلاینتهای [اپ استور](https://apps.apple.com/app/id1488466513) و [گوگل پلی](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) را منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و دیگر نیازی به پیکربندی دستی اتصال WireGuard توسط شما نیست. کلاینت اندروید همچنین در [گیتهاب](https://github.com/mullvad/mullvadvpn-app/releases) نیز در دسترس است.
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } Additional Notes
|
||||
#### :material-information-outline:{ .pg-blue } یادداشتهای اضافی
|
||||
|
||||
Mullvad is very transparent about which nodes they [own or rent](https://mullvad.net/en/servers). They also provide the option to enable Defense Against AI-guided Traffic Analysis ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) in their apps. DAITA protects against the threat of advanced traffic analysis which can be used to connect patterns in VPN traffic with specific websites.
|
||||
مولود بسیار شفاف است درباره اینکه کدام نودها را [مالک است یا اجاره کرده](https://mullvad.net/en/servers). آنها همچنین گزینهای برای فعالسازی دفاع در برابر تحلیل ترافیک هدایتشده توسط هوش مصنوعی ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) در برنامههای خود ارائه میدهند. DAITA در برابر تهدید تحلیل پیشرفته ترافیک که میتواند الگوهای موجود در ترافیک VPN را به وبسایتهای خاص مرتبط کند، محافظت میکند.
|
||||
|
||||
## Criteria
|
||||
## معیارها
|
||||
|
||||
<div class="admonition danger" markdown>
|
||||
<p class="admonition-title">Danger</p>
|
||||
<p class="admonition-title">خطر</p>
|
||||
|
||||
It is important to note that using a VPN provider will not make you anonymous, but it will give you better privacy in certain situations. A VPN is not a tool for illegal activities. Don't rely on a "no log" policy.
|
||||
مهم است که توجه داشته باشید استفاده از ارائهدهنده VPN شما را ناشناس نمیکند، اما در برخی موقعیتها حریم خصوصی بهتری برای شما فراهم میکند. یک VPN ابزاری برای فعالیتهای غیرقانونی نیست. به سیاست «عدم ثبت لاگ» اعتماد نکنید.
|
||||
|
||||
</div>
|
||||
|
||||
**Please note we are not affiliated with any of the providers we recommend. This allows us to provide completely objective recommendations.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any VPN provider wishing to be recommended, including strong encryption, independent security audits, modern technology, and more. We suggest you familiarize yourself with this list before choosing a VPN provider, and conduct your own research to ensure the VPN provider you choose is as trustworthy as possible.
|
||||
لطفاً توجه داشته باشید که ما هیچ وابستگیای به هیچیک از ارائهدهندگانی که توصیه میکنیم نداریم. این به ما امکان میدهد توصیههایی کاملاً بیطرفانه ارائه دهیم.</strong> علاوه بر [معیارهای استاندارد ما](about/criteria.md)، مجموعهای شفاف از الزامات برای هر ارائهدهنده VPN که مایل به دریافت توصیه باشد تدوین کردهایم، از جمله رمزنگاری قوی، ممیزیهای امنیتی مستقل، فناوری مدرن و موارد دیگر. ما پیشنهاد میکنیم پیش از انتخاب ارائهدهنده VPN، با این فهرست آشنا شوید و تحقیقات خود را انجام دهید تا مطمئن شوید ارائهدهنده VPN انتخابی شما تا حد امکان قابل اعتماد است.
|
||||
|
||||
### Technology
|
||||
### فناوری
|
||||
|
||||
We require all our recommended VPN providers to provide standard configuration files which can be used in a generic, open-source client. **If** a VPN provides their own custom client, we require a kill switch to block network data leaks when disconnected.
|
||||
ما از همه ارائهدهندگان VPN پیشنهادی خود میخواهیم که فایلهای پیکربندی استانداردی ارائه دهند که بتوان از آنها در یک کلاینت عمومی و متنباز استفاده کرد. **اگر** یک VPN کلاینت سفارشی خود را ارائه دهد، ما نیازمند یک کلید قطع (kill switch) هستیم تا هنگام قطع اتصال، از نشت دادههای شبکه جلوگیری کند.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- Support for strong protocols such as WireGuard.
|
||||
- Kill switch built in to clients.
|
||||
- Multi-hop support. Multi-hopping is important to keep data private in case of a single node compromise.
|
||||
- If VPN clients are provided, they should be [open source](https://en.wikipedia.org/wiki/Open_source), like the VPN software they generally have built into them. We believe that [source code](https://en.wikipedia.org/wiki/Source_code) availability provides greater transparency about what the program is actually doing.
|
||||
- Censorship resistance features designed to bypass firewalls without DPI.
|
||||
- پشتیبانی از پروتکلهای قدرتمندی مانند WireGuard.
|
||||
- کلید قطع اضطراری در کلاینتها تعبیه شده است.
|
||||
- پشتیبانی چندمرحلهای. چندمرحلهای بودن برای حفظ حریم خصوصی دادهها در صورت به خطر افتادن یک گره اهمیت دارد.
|
||||
- اگر کلاینتهای VPN ارائه میشوند، باید [متنباز](https://en.wikipedia.org/wiki/Open_source) باشند، مانند نرمافزار VPN که معمولاً به طور پیشفرض در آنها وجود دارد. ما معتقدیم که در دسترس بودن [کد منبع](https://en.wikipedia.org/wiki/Source_code) شفافیت بیشتری درباره اینکه برنامه واقعاً چه کاری انجام میدهد، فراهم میکند.
|
||||
- ویژگیهای مقاومت در برابر سانسور که برای عبور از فایروالها بدون بازرسی عمیق بستهها (DPI) طراحی شدهاند.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Kill switch with highly configurable options (enable/disable on certain networks, on boot, etc.)
|
||||
- Easy-to-use VPN clients
|
||||
- [IPv6](https://en.wikipedia.org/wiki/IPv6) support. We expect that servers will allow incoming connections via IPv6 and allow you to access services hosted on IPv6 addresses.
|
||||
- Capability of [remote port forwarding](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) assists in creating connections when using P2P ([Peer-to-Peer](https://en.wikipedia.org/wiki/Peer-to-peer)) file sharing software or hosting a server (e.g., Mumble).
|
||||
- Obfuscation technology which camouflages the true nature of internet traffic, designed to circumvent advanced internet censorship methods like DPI.
|
||||
- کلید قطع اتصال با گزینههای قابل تنظیم فراوان (فعال/غیرفعالسازی در شبکههای خاص، هنگام راهاندازی و غیره)
|
||||
- کلاینتهای VPN آسان برای استفاده
|
||||
- پشتیبانی از [IPv6](https://en.wikipedia.org/wiki/IPv6). ما انتظار داریم که سرورها اجازه اتصال ورودی از طریق IPv6 را بدهند و به شما امکان دسترسی به سرویسهایی که روی آدرسهای IPv6 میزبانی میشوند را فراهم کنند.
|
||||
- قابلیت [فوروارد کردن پورت از راه دور](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) به ایجاد اتصال هنگام استفاده از نرمافزارهای اشتراکگذاری فایل P2P ([همتا به همتا](https://en.wikipedia.org/wiki/Peer-to-peer)) یا میزبانی یک سرور (مثلاً Mumble) کمک میکند.
|
||||
- فناوری مبهمسازی که ماهیت واقعی ترافیک اینترنت را پنهان میکند و برای دور زدن روشهای پیشرفته سانسور اینترنت مانند DPI طراحی شده است.
|
||||
|
||||
### Privacy
|
||||
### حریم خصوصی
|
||||
|
||||
We prefer our recommended providers to collect as little data as possible. Not collecting personal information on registration, and accepting anonymous forms of payment are required.
|
||||
ما ترجیح میدهیم ارائهدهندگان پیشنهادی ما تا حد امکان دادههای کمی جمعآوری کنند. عدم جمعآوری اطلاعات شخصی هنگام ثبتنام و پذیرش روشهای پرداخت ناشناس الزامی است.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- [Anonymous cryptocurrency](cryptocurrency.md) **or** cash payment option.
|
||||
- No personal information required to register: Only username, password, and email at most.
|
||||
- [ارز دیجیتال ناشناس](cryptocurrency.md) **یا** گزینه پرداخت نقدی.
|
||||
- هیچ اطلاعات شخصی برای ثبتنام لازم نیست: در بیشترین حالت فقط نام کاربری، رمز عبور و ایمیل.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Accepts multiple [anonymous payment options](advanced/payments.md).
|
||||
- No personal information accepted (auto-generated username, no email required, etc.).
|
||||
- چندین [گزینه پرداخت ناشناس](advanced/payments.md) را میپذیرد.
|
||||
- هیچ اطلاعات شخصی پذیرفته نمیشود (نام کاربری خودکار ایجاد میشود، نیاز به ایمیل نیست و غیره).
|
||||
|
||||
### Security
|
||||
### امنیت
|
||||
|
||||
A VPN is pointless if it can't even provide adequate security. We require all our recommended providers to abide by current security standards. Ideally, they would use more future-proof encryption schemes by default. We also require an independent third-party to audit the provider's security, ideally in a very comprehensive manner and on a repeated (yearly) basis.
|
||||
اگر یک VPN حتی نتواند امنیت کافی را فراهم کند، بیفایده است. ما از همه ارائهدهندگان پیشنهادی خود میخواهیم که از استانداردهای امنیتی فعلی پیروی کنند. در حالت ایدهآل، آنها به طور پیشفرض از طرحهای رمزنگاری مقاومتر در برابر آینده استفاده میکنند. ما همچنین نیاز داریم که یک شخص ثالث مستقل، امنیت ارائهدهنده را بررسی کند، ترجیحاً به صورت بسیار جامع و به طور مکرر (سالانه).
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل برای واجد شرایط بودن:**
|
||||
|
||||
- Strong Encryption Schemes: OpenVPN with SHA-256 authentication; RSA-2048 or better handshake; AES-256-GCM or AES-256-CBC data encryption.
|
||||
- Forward Secrecy.
|
||||
- Published security audits from a reputable third-party firm.
|
||||
- VPN servers that use full-disk encryption or are RAM-only.
|
||||
- طرحهای رمزنگاری قوی: OpenVPN با احراز هویت SHA-256؛ دستدهی RSA-2048 یا بهتر؛ رمزنگاری دادهها با AES-256-GCM یا AES-256-CBC.
|
||||
- امنیت پیشرونده
|
||||
- گزارشهای امنیتی منتشرشده از یک شرکت معتبر شخص ثالث.
|
||||
- سرورهای VPN که از رمزگذاری کامل دیسک یا فقط رم استفاده میکنند.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Strongest Encryption: RSA-4096.
|
||||
- Optional quantum-resistant encryption.
|
||||
- Forward Secrecy.
|
||||
- Comprehensive published security audits from a reputable third-party firm.
|
||||
- Bug-bounty programs and/or a coordinated vulnerability-disclosure process.
|
||||
- RAM-only VPN servers.
|
||||
- قویترین رمزگذاری: RSA-4096.
|
||||
- رمزنگاری مقاوم در برابر کوانتوم (اختیاری)
|
||||
- امنیت پیشرونده
|
||||
- ممیزیهای امنیتی جامع منتشرشده از سوی یک شرکت معتبر شخص ثالث.
|
||||
- برنامههای باگبانتی و/یا فرایند هماهنگ افشای آسیبپذیری.
|
||||
- سرورهای VPN فقط با RAM.
|
||||
|
||||
### Trust
|
||||
### اعتماد
|
||||
|
||||
You wouldn't trust your finances to someone with a fake identity, so why trust them with your internet data? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
|
||||
شما امور مالی خود را به کسی با هویت جعلی نمیسپارید، پس چرا باید دادههای اینترنتی خود را به آنها بسپارید؟ ما از ارائهدهندگان پیشنهادی خود میخواهیم که مالکیت یا رهبری خود را بهصورت عمومی اعلام کنند. ما همچنین مایلیم گزارشهای شفافیت مکرر، بهویژه در مورد نحوه رسیدگی به درخواستهای دولت، مشاهده کنیم.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- Public-facing leadership or ownership.
|
||||
- Company based in a jurisdiction where it cannot be forced to do secret logging.
|
||||
- رهبری یا مالکیت عمومی
|
||||
- شرکتی که در حوزه قضایی مستقر است که نمیتوان آن را مجبور به ثبت مخفیانه فعالیتها کرد.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
- Public-facing leadership.
|
||||
- Frequent transparency reports.
|
||||
- رهبری در معرض عموم
|
||||
- گزارشهای شفافیت مکرر
|
||||
|
||||
### Marketing
|
||||
### بازاریابی
|
||||
|
||||
With the VPN providers we recommend we like to see responsible marketing.
|
||||
ما دوست داریم ارائهدهندگان VPN که توصیه میکنیم، بازاریابی مسئولانهای داشته باشند.
|
||||
|
||||
**Minimum to Qualify:**
|
||||
**حداقل شرایط لازم:**
|
||||
|
||||
- Must self-host analytics (i.e., no Google Analytics).
|
||||
- باید آنالیتیکس را به صورت خودمیزبان اجرا کنید (یعنی از Google Analytics استفاده نکنید).
|
||||
|
||||
Must not have any marketing which is irresponsible:
|
||||
نباید هیچگونه بازاریابی غیرمسئولانهای وجود داشته باشد:
|
||||
|
||||
- Making guarantees of protecting anonymity 100%. When someone makes a claim that something is 100% it means there is no certainty for failure. We know people can quite easily deanonymize themselves in a number of ways, e.g.:
|
||||
- Reusing personal information (e.g., email accounts, unique pseudonyms, etc.) that they accessed without anonymity software (Tor, VPN, etc.)
|
||||
- [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||||
- Claim that a single circuit VPN is "more anonymous" than Tor, which is a circuit of three or more hops that regularly changes.
|
||||
- Use responsible language: i.e., it is okay to say that a VPN is "disconnected" or "not connected", however claiming that someone is "exposed", "vulnerable" or "compromised" is needless use of alarming language that may be incorrect. For example, that person might simply be on another VPN provider's service or using Tor.
|
||||
- ارائه تضمینهای ۱۰۰٪ برای حفظ ناشناس بودن. وقتی کسی ادعا میکند که چیزی صد درصد است، یعنی هیچ احتمالی برای شکست وجود ندارد. ما میدانیم که افراد میتوانند بهراحتی به چندین روش هویت خود را فاش کنند، مثلاً:
|
||||
- استفاده مجدد از اطلاعات شخصی (مانند حسابهای ایمیل، نامهای مستعار منحصربهفرد و غیره) که بدون نرمافزارهای ناشناسساز (تور، VPN و غیره) به آنها دسترسی یافتهاند
|
||||
- [اثر انگشت مرورگر](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||||
- ادعا کنید که یک VPN با یک مسیر تکی «ناشناستر» از تور است، در حالی که تور شامل یک مسیر با سه یا چند گره است که به طور منظم تغییر میکند.
|
||||
- از زبان مسئولانه استفاده کنید: به عنوان مثال، گفتن اینکه یک VPN «قطع شده» یا «متصل نیست» اشکالی ندارد، اما ادعا کردن اینکه کسی «در معرض خطر»، «آسیبپذیر» یا «به خطر افتاده» است، استفاده بیمورد از زبان هشداردهندهای است که ممکن است نادرست باشد. برای مثال، ممکن است آن فرد به سادگی از سرویس یک ارائهدهنده VPN دیگر استفاده کند یا از تور بهره ببرد.
|
||||
|
||||
**Best Case:**
|
||||
**بهترین حالت:**
|
||||
|
||||
Responsible marketing that is both educational and useful to the consumer could include:
|
||||
بازاریابی مسئولانه که هم آموزشی باشد و هم برای مصرفکننده مفید، میتواند شامل موارد زیر باشد:
|
||||
|
||||
- An accurate comparison to when [Tor](tor.md) should be used instead.
|
||||
- Availability of the VPN provider's website over a [.onion service](https://en.wikipedia.org/wiki/.onion)
|
||||
- یک مقایسه دقیق با زمانی که باید به جای آن از [تور](tor.md) استفاده شود.
|
||||
- دسترسی به وبسایت ارائهدهنده VPN از طریق [سرویس .onion](https://en.wikipedia.org/wiki/.onion)
|
||||
|
||||
### Additional Functionality
|
||||
### قابلیتهای اضافی
|
||||
|
||||
While not strictly requirements, there are some factors we looked into when determining which providers to recommend. These include content blocking functionality, warrant canaries, excellent customer support, the number of allowed simultaneous connections, etc.
|
||||
در حالی که اینها الزاماً الزامات سختگیرانه نیستند، اما برخی عوامل وجود داشت که هنگام تعیین ارائهدهندگانی که توصیه کنیم، آنها را بررسی کردیم. این موارد شامل قابلیت مسدودسازی محتوا، هشدارهای قضایی، پشتیبانی عالی از مشتریان، تعداد اتصالات همزمان مجاز و غیره میشود.
|
||||
|
||||
Reference in New Issue
Block a user