1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-09-13 16:58:46 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-09-06 18:36:43 +00:00
parent 569c000fac
commit 60c061eb2d

View File

@@ -237,50 +237,50 @@ Tuta напрямую принимает только кредитные кар
#### :material-check:{ .pg-green } Безопасность аккаунта
Tuta supports [two-factor authentication](https://tuta.com/support#2fa) with either TOTP or U2F.
Tuta поддерживает [двухфакторную аутентификацию](https://tuta.com/support#2fa) с использованием либо TOTP, либо U2F.
#### :material-check:{ .pg-green } Безопасность данных
Tuta has [zero-access encryption at rest](https://tuta.com/support#what-encrypted) for your emails, [address book contacts](https://tuta.com/support#encrypted-address-book), and [calendars](https://tuta.com/support#calendar). Это означает, что сообщения и другие данные, хранящиеся на твоём аккаунте, доступны для чтения только тебе.
Tuta имеет [шифрование с нулевым доступом](https://tuta.com/support#what-encrypted) для твоих электронных писем, [контактов адресной книги](https://tuta.com/support#encrypted-address-book) и [календарей](https://tuta.com/support#calendar). Это означает, что сообщения и другие данные, хранящиеся на твоём аккаунте, доступны для чтения только тебе.
#### :material-information-outline:{ .pg-blue } Шифрование электронной почты
Tuta [does not use OpenPGP](https://tuta.com/support/#pgp). Tuta accounts can only receive encrypted emails from non-Tuta email accounts when sent via a [temporary Tuta mailbox](https://tuta.com/support/#encrypted-email-external).
Tuta [не использует OpenPGP](https://tuta.com/support/#pgp). Аккаунты Tuta могут получать зашифрованные электронные письма от аккаунтов, не использующих Tuta, только когда они отправляются через [временный почтовый ящик Tuta](https://tuta.com/support/#encrypted-email-external).
#### :material-information-outline:{ .pg-blue } Блокировка аккаунта
Tuta will [delete inactive free accounts](https://tuta.com/support#inactive-accounts) after six months. Ты можешь повторно использовать деактивированный бесплатный аккаунт, если заплатишь.
Tuta [удаляет неактивные бесплатные аккаунты](https://tuta.com/support#inactive-accounts) через шесть месяцев. Ты можешь повторно использовать деактивированный бесплатный аккаунт, если заплатишь.
#### :material-information-outline:{ .pg-blue } Дополнительная функциональность
Tuta offers the business version of [Tuta to non-profit organizations](https://tuta.com/blog/secure-email-for-non-profit) for free or with a heavy discount.
Tuta предлагает бизнес-версию [Tuta для некоммерческих организаций](https://tuta.com/blog/secure-email-for-non-profit) бесплатно или с существенной скидкой.
## Критерии
**Please note we are not affiliated with any of the providers we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any email provider wishing to be recommended, including implementing industry best practices, modern technology and more. We suggest you familiarize yourself with this list before choosing an email provider, and conduct your own research to ensure the email provider you choose is the right choice for you.
**Обрати внимание, что мы не связаны ни с одним из рекомендуемых провайдеров.** В дополнение к [нашим стандартным критериям](about/criteria.md), мы разработали четкий набор требований для любого провайдера электронной почты, желающего получить нашу рекомендацию, включая внедрение лучших отраслевых практик, современных технологий и многое другое. Советуем тебе ознакомиться с этим списком перед выбором провайдера электронной почты и провести собственное исследование, чтобы убедиться, что выбранный тобой провайдер электронной почты является правильным выбором для тебя.
### Технология
Мы считаем эти особенности важными для обеспечения безопасного и оптимального обслуживания. You should consider whether the provider has the features you require.
Мы считаем эти особенности важными для обеспечения безопасного и оптимального обслуживания. Тебе следует рассмотреть, есть ли у провайдера функции, которые тебе необходимы.
**Минимальные требования:**
- Must encrypt email account data at rest with zero-access encryption.
- Must be capable of exporting emails as [Mbox](https://en.wikipedia.org/wiki/Mbox) or individual .EML with [RFC5322](https://datatracker.ietf.org/doc/rfc5322) standard.
- Allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Пользовательские доменные имена важны для пользователей, поскольку позволяют им сохранить свое агентство от сервиса, если он окажется плохим или будет приобретен другой компанией, которая не уделяет приоритетного внимания конфиденциальности.
- Must operate on owned infrastructure, i.e. not built upon third-party email service providers.
- Должен шифровать данные учетных записей электронной почты в состоянии покоя с помощью шифрования с нулевым доступом.
- Должен быть способен экспортировать электронные письма в формате [Mbox](https://en.wikipedia.org/wiki/Mbox) или отдельных файлов .EML со стандартом [RFC5322](https://datatracker.ietf.org/doc/rfc5322).
- Должен позволять пользователям использовать собственное [доменное имя](https://en.wikipedia.org/wiki/Domain_name). Пользовательские доменные имена важны для пользователей, поскольку позволяют им сохранить свое агентство от сервиса, если он окажется плохим или будет приобретен другой компанией, которая не уделяет приоритетного внимания конфиденциальности.
- Должен работать на собственной инфраструктуре, т.е. не основываться на сторонних провайдерах электронной почты.
**В лучшем случае:**
- Should encrypt all account data (contacts, calendars, etc.) at rest with zero-access encryption.
- Should provide integrated webmail E2EE/PGP encryption as a convenience.
- Should support WKD to allow improved discovery of public OpenPGP keys via HTTP. GnuPG users can get a key with this command: `gpg --locate-key example_user@example.com`.
- Поддержка временного почтового ящика для внешних пользователей. This is useful when you want to send an encrypted email without sending an actual copy to your recipient. Такие письма обычно имеют ограниченный срок действия, а затем автоматически удаляются. Они также не требуют от получателя настройки какой-либо криптографии, как OpenPGP.
- Should support [sub-addressing](https://en.wikipedia.org/wiki/Email_address#Sub-addressing).
- Should allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Пользовательские доменные имена важны для пользователей, поскольку позволяют им сохранить свое агентство от сервиса, если он окажется плохим или будет приобретен другой компанией, которая не уделяет приоритетного внимания конфиденциальности.
- Catch-all or alias functionality for those who use their own domains.
- Should use standard email access protocols such as IMAP, SMTP, or [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Standard access protocols ensure customers can easily download all of their email, should they want to switch to another provider.
- Email provider's services should be available via an [onion service](https://en.wikipedia.org/wiki/.onion).
- Должен шифровать все данные аккаунта (контакты, календари и т.д.) в состоянии покоя с помощью шифрования с нулевым доступом.
- Должен предоставлять встроенное сквозное E2EE/PGP шифрование в веб-интерфейсе для удобства пользователей.
- Должен поддерживать WKD для улучшенного обнаружения публичных OpenPGP-ключей через HTTP. GnuPG-пользователи могут получить ключ с помощью этой команды: `gpg --locate-key example_user@example.com`.
- Поддержка временного почтового ящика для внешних пользователей. Это полезно, когда ты хочешь отправить зашифрованное письмо без отправки реальной копии твоему получателю. Такие письма обычно имеют ограниченный срок действия, а затем автоматически удаляются. Они также не требуют от получателя настройки какой-либо криптографии, как OpenPGP.
- Должен поддерживать [субадресацию](https://en.wikipedia.org/wiki/Email_address#Sub-addressing).
- Должен позволять пользователям использовать собственное [доменное имя](https://en.wikipedia.org/wiki/Domain_name). Пользовательские доменные имена важны для пользователей, поскольку позволяют им сохранить свое агентство от сервиса, если он окажется плохим или будет приобретен другой компанией, которая не уделяет приоритетного внимания конфиденциальности.
- Функциональность универсального адреса или псевдонимов для тех, кто использует собственные домены.
- Должен использовать стандартные протоколы доступа к электронной почте, такие как IMAP, SMTP или [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Стандартные протоколы доступа обеспечивают клиентам возможность легко скачать всю свою электронную почту, если они захотят перейти к другому провайдеру.
- Сервисы провайдера электронной почты должны быть доступны через [onion-сервис](https://en.wikipedia.org/wiki/.onion).
### Конфиденциальность
@@ -288,43 +288,43 @@ Tuta offers the business version of [Tuta to non-profit organizations](https://t
**Минимальные требования:**
- Must protect sender's IP address, which can involve filtering it from showing in the `Received` header field.
- Must not require personally identifiable information (PII) besides a username and a password.
- Privacy policy must meet the requirements defined by the GDPR.
- Должен защищать IP-адрес отправителя, что может включать его фильтрацию от отображения в поле заголовка `Received`.
- Не должен требовать персональную идентифицирующую информацию (PII) помимо имени пользователя и пароля.
- Политика конфиденциальности должна соответствовать требованиям, определенным GDPR.
**В лучшем случае:**
- Should accept [anonymous payment options](advanced/payments.md) ([cryptocurrency](cryptocurrency.md), cash, gift cards, etc.)
- Should be hosted in a jurisdiction with strong email privacy protection laws.
- Должен принимать [анонимные способы оплаты](advanced/payments.md) ([криптовалюта](cryptocurrency.md), наличные, подарочные карты и т.д.)
- Должен размещаться в юрисдикции с сильными законами о защите конфиденциальности электронной почты.
### Безопасность
Email servers deal with a lot of very sensitive data. We expect that providers will adopt industry best practices in order to protect their customers.
Почтовые серверы работают с большим количеством очень конфиденциальных данных. Мы ожидаем, что провайдеры будут применять лучшие отраслевые практики для защиты своих клиентов.
**Минимальные требования:**
- Protection of webmail with 2FA, such as [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp).
- Zero-access encryption, which builds on encryption at rest. Провайдер не имеет ключей расшифровки для хранящихся у него данных. Это предотвращает утечку данных, к которым имеет доступ недобросовестный сотрудник. Или утечку данных, которые злоумышленник украл, получив несанкционированный доступ к серверу.
- Защита веб-почты с помощью двухфакторной аутентификации, такой как [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp).
- Шифрование с нулевым доступом, которое основывается на шифровании данных в состоянии покоя. Провайдер не имеет ключей расшифровки для хранящихся у него данных. Это предотвращает утечку данных, к которым имеет доступ недобросовестный сотрудник. Или утечку данных, которые злоумышленник украл, получив несанкционированный доступ к серверу.
- Поддержка [DNSSEC](https://ru.wikipedia.org/wiki/DNSSEC).
- No TLS errors or vulnerabilities when being profiled by tools such as [Hardenize](https://hardenize.com), [testssl.sh](https://testssl.sh), or [Qualys SSL Labs](https://ssllabs.com/ssltest); this includes certificate related errors and weak DH parameters, such as those that led to [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)).
- A server suite preference (optional on TLS 1.3) for strong cipher suites which support forward secrecy and authenticated encryption.
- Отсутствие ошибок TLS или уязвимостей при профилировании такими инструментами, как [Hardenize](https://hardenize.com), [testssl.sh](https://testssl.sh) или [Qualys SSL Labs](https://ssllabs.com/ssltest); это включает ошибки, связанные с сертификатами, и слабые параметры DH, такие как те, которые привели к [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security))).
- Предпочтительный набор серверных шифров (опционально для TLS 1.3) с поддержкой сильных шифронаборов, которые обеспечивают прямую секретность и аутентифицированное шифрование.
- Действующая политика [MTA-STS](https://tools.ietf.org/html/rfc8461) и [TLS-RPT](https://tools.ietf.org/html/rfc8460).
- Действительные записи [DANE](https://ru.wikipedia.org/wiki/DANE).
- Действительные записи [SPF](https://ru.wikipedia.org/wiki/Sender_Policy_Framework) и [DKIM](https://ru.wikipedia.org/wiki/DomainKeys_Identified_Mail).
- Must have a proper [DMARC](https://en.wikipedia.org/wiki/DMARC) record and policy or use [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) for authentication. Если используется DMARC-аутентификация, политика должна быть установлена на `reject` или `quarantine`.
- A server suite preference of TLS 1.2 or later and a plan for [RFC8996](https://datatracker.ietf.org/doc/rfc8996).
- Должен иметь правильную [DMARC](https://en.wikipedia.org/wiki/DMARC) запись и политику или использовать [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) для аутентификации. Если используется DMARC-аутентификация, политика должна быть установлена на `reject` или `quarantine`.
- Предпочтительный набор серверных протоколов TLS 1.2 или новее и план для [RFC8996](https://datatracker.ietf.org/doc/rfc8996).
- [SMTPS](https://en.wikipedia.org/wiki/SMTPS) отправка, при условии использования SMTP.
- Стандарты безопасности веб-сайта, такие как:
- [Строгая транспортная безопасность HTTP](https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security)
- [Целостность субресурса](https://en.wikipedia.org/wiki/Subresource_Integrity) при загрузке вещей из внешних доменов.
- Must support viewing of [message headers](https://en.wikipedia.org/wiki/Email#Message_header), as it is a crucial forensic feature to determine if an email is a phishing attempt.
- Должен поддерживать просмотр [заголовков сообщений](https://en.wikipedia.org/wiki/Email#Message_header), так как это важная функция для криминалистического анализа, позволяющая определить, является ли электронное письмо попыткой фишинга.
**В лучшем случае:**
- Should support hardware authentication, i.e. U2F and [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online).
- Должен поддерживать аппаратную аутентификацию, т.е. U2F и [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online).
- [Запись ресурса DNS Certification Authority Authorization (CAA)](https://tools.ietf.org/html/rfc6844) в дополнение к поддержке DANE.
- Should implement [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), which is useful for people who post to mailing lists [RFC8617](https://tools.ietf.org/html/rfc8617).
- Published security audits from a reputable, third-party firm.
- Должен реализовывать [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), что полезно для людей, публикующих сообщения в списках рассылки [RFC8617](https://tools.ietf.org/html/rfc8617).
- Опубликованные аудиты безопасности от авторитетной, сторонней компании.
- Программы "bug-bounty" и/или скоординированный процесс раскрытия информации об уязвимостях.
- Стандарты безопасности веб-сайта, такие как:
- [Политика безопасности контента (CSP, Content-Security-Policy)](https://en.wikipedia.org/wiki/Content_Security_Policy)
@@ -332,7 +332,7 @@ Email servers deal with a lot of very sensitive data. We expect that providers w
### Доверие
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? Мы требуем, чтобы рекомендованные нами поставщики услуг открыто заявляли о своих владельцах или своём руководстве. Мы также хотели бы видеть частые отчеты о прозрачности, особенно в отношении того, как обрабатываются правительственные запросы.
Ты бы не доверил свои финансы человеку с поддельной личностью, так почему же ты должен доверять им свою электронную почту? Мы требуем, чтобы рекомендованные нами поставщики услуг открыто заявляли о своих владельцах или своём руководстве. Мы также хотели бы видеть частые отчеты о прозрачности, особенно в отношении того, как обрабатываются правительственные запросы.
**Минимальные требования:**
@@ -344,21 +344,21 @@ You wouldn't trust your finances to someone with a fake identity, so why trust t
### Маркетинг
With the email providers we recommend, we like to see responsible marketing.
С рекомендуемыми нами провайдерами электронной почты мы хотим видеть ответственный маркетинг.
**Минимальные требования:**
- Must self-host analytics (no Google Analytics, Adobe Analytics, etc.).
- Must not have any irresponsible marketing, which can include the following:
- Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
- Guarantees of protecting anonymity 100%. When someone makes a claim that something is 100%, it means there is no certainty for failure. We know people can quite easily de-anonymize themselves in a number of ways, e.g.:
- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software such as Tor
- Должен самостоятельно хостить аналитику (без Google Analytics, Adobe Analytics и т.д.).
- Не должен иметь безответственного маркетинга, который может включать следующее:
- Заявления о "нерушимом шифровании". Шифрование должно использоваться с пониманием того, что оно может не остаться секретным в будущем, когда появится технология для его взлома.
- Гарантии 100% защиты анонимности. Когда кто-то заявляет, что нечто обеспечивает 100% защиту, это означает, что не допускается возможность неудачи. Мы знаем, что люди могут довольно легко деанонимизировать себя различными способами, например:
- Повторное использование личной информации, например (учетных записей электронной почты, уникальных псевдонимов и т.д.), к которой они получали доступ без программного обеспечения для анонимности, такого как Tor
- [Цифровые отпечатки браузера](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
**В лучшем случае:**
- Clear and easy-to-read documentation for tasks like setting up 2FA, email clients, OpenPGP, etc.
- Четкая и легко читаемая документация для таких задач, как настройка 2FA, почтовых клиентов, OpenPGP и т.д.
### Дополнительная функциональность
While not strictly requirements, there are some other convenience or privacy factors we looked into when determining which providers to recommend.
Хотя это не строгие требования, есть некоторые другие факторы удобства или конфиденциальности, которые мы рассматривали при определении того, каких провайдеров рекомендовать.