mirror of
https://github.com/privacyguides/i18n.git
synced 2025-09-03 11:58:48 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -4,7 +4,7 @@ icon: 'material/eye-outline'
|
||||
description: Модель угрозы уникальна для каждого, но здесь описаны некоторые из тех вещей, которые волнуют многих посетителей этого сайта.
|
||||
---
|
||||
|
||||
В широком смысле мы разделяем наши рекомендации по категориям [угроз](threat-modeling.md) или целей, которые применимы к большинству людей. ==Вас может волновать одна, несколько, все эти возможности или они могут не волновать вас вовсе==, и инструменты и услуги, которые вы используете, зависят от ваших целей. У вас также могут быть специфические угрозы, выходящие за рамки этих категорий, и это совершенно нормально. Важно понять преимущества и недостатки выбранных вами инструментов, потому что практически ни один из них не защитит вас от всех угроз.
|
||||
В широком смысле мы разделяем наши рекомендации по категориям [угроз](threat-modeling.md) или целей, которые применимы к большинству людей. ==Вас может волновать одна, несколько, все эти возможности или они могут не волновать вас вовсе==, и инструменты и услуги, которые вы используете, зависят от ваших целей. У вас также могут быть специфические угрозы, выходящие за рамки этих категорий, и это совершенно нормально! Важно понять преимущества и недостатки выбранных вами инструментов, потому что практически ни один из них не защитит вас от всех угроз.
|
||||
|
||||
<span class="pg-purple">:material-incognito: **Анонимность**</span>
|
||||
:
|
||||
@@ -19,12 +19,12 @@ description: Модель угрозы уникальна для каждого,
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: **Атаки на цепочку поставок**</span>
|
||||
:
|
||||
|
||||
Как правило, это разновидность <span class="pg-red">:material-target-account: Целенаправленной атаки</span>, которая основана на уязвимости или эксплойте, внедрённом в изначально безопасное программное обеспечение — напрямую или через зависимость от третьей стороны.
|
||||
Как правило, это разновидность <span class="pg-red">:material-target-account: Целенаправленной атаки</span>, которая основана на уязвимости или эксплойте, внедрённом в изначально безопасное программное обеспечение — напрямую или через зависимость от третьей стороны.
|
||||
|
||||
<span class="pg-orange">:material-bug-outline: **Пассивные атаки**</span>
|
||||
:
|
||||
|
||||
Защита от вредоносного ПО, утечек данных и других атак, направленных сразу на большое количество людей.
|
||||
Защита от вредоносного по, утечек данных и других атак, направленных сразу на большое количество людей.
|
||||
|
||||
<span class="pg-teal">:material-server-network: **Поставщики услуг**</span>
|
||||
:
|
||||
@@ -69,18 +69,18 @@ description: Модель угрозы уникальна для каждого,
|
||||
|
||||
Когда речь идет о безопасности приложений, мы обычно не знаем (а иногда и не можем знать), является ли используемое нами программное обеспечение вредоносным или может ли оно однажды стать таковым. Даже у самых надежных разработчиков, как правило, нет гарантии, что их программное обеспечение не имеет серьезной уязвимости, которая впоследствии может быть использована.
|
||||
|
||||
Чтобы минимизировать возможный ущерб, которое *может* причинить вредоносное ПО, следует использовать защиту путём разделения. К примеру, это может выражаться в использовании разных компьютеров для разных задач, использовании виртуальных машин для разделения различных групп связанных приложений или использовании безопасной операционной системы с сильным акцентом на "песочницу" приложений и обязательный контроль доступа.
|
||||
Чтобы минимизировать возможный ущерб, которое *может* причинить вредоносное по, следует использовать защиту путём разделения. К примеру, это может выражаться в использовании разных компьютеров для разных задач, использовании виртуальных машин для разделения различных групп связанных приложений или использовании безопасной операционной системы с сильным акцентом на "песочницу" приложений и обязательный контроль доступа.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Совет</p>
|
||||
|
||||
Мобильные операционные системы, как правило, имеют лучшую "песочницу" для приложений, чем настольные операционные системы: приложения не могут получить root-доступ и требуют разрешения на доступ к системным ресурсам.
|
||||
|
||||
Настольные операционные системы, как правило, отстают по части надлежащей "песочницы". ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt in to sandboxing for applications). Однако эти операционные системы передают идентифицирующую информацию своим соответствующим OEM-производителям. Linux, как правило, не предоставляет информацию поставщикам систем, но имеет слабую защиту от эксплойтов и вредоносных приложений. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../desktop.md#qubes-os).
|
||||
Настольные операционные системы, как правило, отстают по части надлежащей "песочницы". ChromeOS имеет схожие возможности песочницы с Android, а macOS обладает полным контролем системных разрешений (и разработчики могут включать изоляцию приложений в песочнице). Однако эти операционные системы передают идентифицирующую информацию своим соответствующим OEM-производителям. Linux, как правило, не предоставляет информацию поставщикам систем, но имеет слабую защиту от эксплойтов и вредоносных приложений. Это можно частично смягчить с помощью специализированных дистрибутивов, которые активно используют виртуальные машины или контейнеры, например [Qubes OS](../desktop.md#qubes-os).
|
||||
|
||||
</div>
|
||||
|
||||
## Attacks against Specific Individuals
|
||||
## Атаки на конкретных лиц
|
||||
|
||||
<span class="pg-red">:material-target-account: Целевые атаки</span>
|
||||
|
||||
@@ -93,36 +93,36 @@ description: Модель угрозы уникальна для каждого,
|
||||
|
||||
</div>
|
||||
|
||||
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). Также следует убедиться, что диск зашифрован и что операционная система использует TPM или [Secure Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) или [Secure Element](https://developers.google.com/android/security/android-ready-se) для ограничения количества попыток ввода парольной фразы шифрования. Вам следует избегать совместного использования компьютера с людьми, которым вы не доверяете, поскольку большинство настольных операционных систем не шифруют данные отдельно для каждого пользователя.
|
||||
Если вы обеспокоены **физическими атаками**, следует использовать операционную систему с безопасной реализацией загрузчика, например Android, iOS, macOS или [Windows (с TPM).](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process) Также следует убедиться, что диск зашифрован и что операционная система использует TPM или [Secure Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) или [Secure Element](https://developers.google.com/android/security/android-ready-se) для ограничения количества попыток ввода парольной фразы шифрования. Вам следует избегать совместного использования компьютера с людьми, которым вы не доверяете, поскольку большинство настольных операционных систем не шифруют данные отдельно для каждого пользователя.
|
||||
|
||||
## Атаки на определённые организации
|
||||
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span>
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: Атаки на цепочку поставок</span>
|
||||
|
||||
Supply chain attacks are frequently a form of <span class="pg-red">:material-target-account: Targeted Attack</span> towards businesses, governments, and activists, although they can end up compromising the public at large as well.
|
||||
Атаки на цепочку поставок часто являются разновидностью <span class="pg-red">:material-target-account: Целенаправленных атак</span> против бизнеса, государственных структур и активистов, хотя в итоге могут затронуть и широкую публику.
|
||||
|
||||
<div class="admonition example" markdown>
|
||||
<p class="admonition-title">Пример</p>
|
||||
|
||||
A notable example of this occurred in 2017 when M.E.Doc, a popular accounting software in Ukraine, was infected with the *NotPetya* virus, subsequently infecting people who downloaded that software with ransomware. NotPetya itself was a ransomware attack which impacted 2000+ companies in various countries, and was based on the *EternalBlue* exploit developed by the NSA to attack Windows computers over the network.
|
||||
Яркий пример произошёл в 2017 году, когда M.E.Doc — популярная бухгалтерская программа в Украине — была заражена вирусом *NotPetya*. В результате пользователи, скачивавшие программу, получали вымогательское ПО. NotPetya сам по себе представлял атаку типа ransomware, затронувшую более 2000 компаний в разных странах, и был основан на эксплойте *EternalBlue*, разработанном NSA для атак на компьютеры с Windows через сеть.
|
||||
|
||||
</div>
|
||||
|
||||
There are few ways in which this type of attack might be carried out:
|
||||
Существует несколько способов осуществления такого типа атак:
|
||||
|
||||
1. A contributor or employee might first work their way into a position of power within a project or organization, and then abuse that position by adding malicious code.
|
||||
2. A developer may be coerced by an outside party to add malicious code.
|
||||
3. An individual or group might identify a third party software dependency (also known as a library) and work to infiltrate it with the above two methods, knowing that it will be used by "downstream" software developers.
|
||||
1. Участник или сотрудник может сначала занять руководящую должность в проекте или организации, а затем злоупотребить этим положением, добавив вредоносный код.
|
||||
2. Внешняя сторона может принудить разработчика добавить вредоносный код.
|
||||
3. Отдельное лицо или группа могут выявить зависимость от стороннего программного обеспечения (например библиотека) и попытаться внедрить ее с помощью двух вышеуказанных методов, зная, что она будет использоваться "нижестоящими" разработчиками программного обеспечения.
|
||||
|
||||
These sorts of attacks can require a lot of time and preparation to perform and are risky because they can be detected, particularly in open source projects if they are popular and have outside interest. Unfortunately they're also one of the most dangerous as they are very hard to mitigate entirely. We would encourage readers to only use software which has a good reputation and makes an effort to reduce risk by:
|
||||
Подобные атаки могут потребовать много времени и подготовки и представляют риск, поскольку их легко обнаружить, особенно в проектах с открытым исходным кодом, если они популярны и вызывают интерес у сторонних разработчиков. К сожалению, они также являются одними из самых опасных, поскольку их очень сложно полностью нейтрализовать. Мы рекомендуем читателям использовать только программное обеспечение с хорошей репутацией, которое стремится снизить риск следующим образом:
|
||||
|
||||
1. Only adopting popular software that has been around for a while. The more interest in a project, the greater likelihood that external parties will notice malicious changes. A malicious actor will also need to spend more time gaining community trust with meaningful contributions.
|
||||
2. Finding software which releases binaries with widely-used, trusted build infrastructure platforms, as opposed to developer workstations or self-hosted servers. Some systems like GitHub Actions let you inspect the build script that runs publicly for extra confidence. This lessens the likelihood that malware on a developer's machine could infect their packages, and gives confidence that the binaries produced are in fact produced correctly.
|
||||
3. Looking for code signing on individual source code commits and releases, which creates an auditable trail of who did what. For example: Was the malicious code in the software repository? Which developer added it? Was it added during the build process?
|
||||
4. Checking whether the source code has meaningful commit messages (such as [conventional commits](https://conventionalcommits.org)) which explain what each change is supposed to accomplish. Clear messages can make it easier for outsiders to the project to verify, audit, and find bugs.
|
||||
5. Noting the number of contributors or maintainers a program has. A lone developer may be more susceptible to being coerced into adding malicious code by an external party, or to negligently enabling undesirable behavior. This may very well mean software developed by "Big Tech" has more scrutiny than a lone developer who doesn't answer to anyone.
|
||||
1. Выбирать популярное ПО, существующее уже некоторое время. Чем выше интерес к проекту, тем выше вероятность того, что внешние лица заметят вредоносные изменения. Злоумышленнику также потребуется больше времени, чтобы завоевать доверие сообщества, внося значимый вклад.
|
||||
2. Предпочитать ПО, чьи бинарные файлы собираются с использованием распространённой и доверенной инфраструктуры, а не на локальных машинах разработчиков или самодельных серверах. Некоторые системы, например GitHub Actions, позволяют проверять сценарий сборки, который выполняется публично, для дополнительной уверенности. Это снижает вероятность заражения пакетов и даёт уверенность, что бинарники собраны корректно.
|
||||
3. Обращать внимание на подпись кода для отдельных коммитов и релизов — это позволяет отследить, кто и что сделал. Например: находился ли вредоносный код в репозитории? Какой разработчик его добавил? Был ли он внедрён на этапе сборки?
|
||||
4. Проверять, есть ли у кода содержательные сообщения коммитов (например, в стиле [conventional commits](https://conventionalcommits.org)), объясняющие цель изменения. Это упрощает аудит, проверку и поиск ошибок.
|
||||
5. Учитывать количество участников и мейнтейнеров проекта. Один разработчик более уязвим к принуждению или может по неосторожности допустить вредоносное поведение. В то время как ПО от крупных компаний (Big Tech) обычно подвергается большему контролю.
|
||||
|
||||
## Privacy from Service Providers
|
||||
## Конфиденциальность от поставщиков услуг
|
||||
|
||||
<span class="pg-teal">:material-server-network: Поставщики услуг</span>
|
||||
|
||||
@@ -137,41 +137,41 @@ These sorts of attacks can require a lot of time and preparation to perform and
|
||||
|
||||
На практике эффективность различных реализаций E2EE может варьироваться. Приложения, такие как [Signal](../real-time-communication.md#signal), работают на вашем устройстве, и каждая копия приложения является одинаковой при различных установках. Если поставщик услуг внедрит [backdoor](https://ru.wikipedia.org/wiki/%D0%91%D1%8D%D0%BA%D0%B4%D0%BE%D1%80) в свое приложение - в попытке украсть ваши закрытые ключи - это можно будет обнаружить с помощью [reverse engineering](https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0).
|
||||
|
||||
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. Вредоносный сервер может нацелиться на вас и отправить вам вредоносный код JavaScript, чтобы украсть ваш ключ шифрования (и это будет крайне сложно заметить). Поскольку сервер может выбирать для обслуживания разных веб-клиентов разных людей - даже если вы заметили атаку - доказать вину провайдера будет невероятно сложно.
|
||||
С другой стороны, реализации сквозного шифрования (E2EE) на веб-платформах, такие, как веб-приложение Proton Mail или Web Vault Bitwarden, зависят от того, что сервер динамически отправляет JavaScript-код в браузер для обработки криптографии. Вредоносный сервер может нацелиться на вас и отправить вам вредоносный код JavaScript, чтобы украсть ваш ключ шифрования (и это будет крайне сложно заметить). Поскольку сервер может выбирать для обслуживания разных веб-клиентов разных людей - даже если вы заметили атаку - доказать вину провайдера будет невероятно сложно.
|
||||
|
||||
Поэтому при любой возможности следует использовать нативные приложения вместо веб-клиентов.
|
||||
|
||||
</div>
|
||||
|
||||
Даже при использовании E2EE поставщики услуг все равно могут составить ваш профиль на основе **метаданных**, которые, как правило, не защищены. While the service provider can't read your messages, they can still observe important things, such as whom you're talking to, how often you message them, and when you're typically active. Защита метаданных - довольно редкое явление, и, если это входит в вашу [модель угроз](threat-modeling.md), вам следует обратить пристальное внимание на техническую документацию используемого вами программного обеспечения, чтобы узнать, есть ли в нем минимизация или защита метаданных вообще.
|
||||
Даже при использовании E2EE поставщики услуг все равно могут составить ваш профиль на основе **метаданных**, которые, как правило, не защищены. Хотя провайдер услуг не может прочитать ваши сообщения, он всё же может наблюдать за важной информацией, такой как с кем вы общаетесь, как часто отправляете сообщения и когда обычно активны. Защита метаданных - довольно редкое явление, и, если это входит в вашу [модель угроз](threat-modeling.md), вам следует обратить пристальное внимание на техническую документацию используемого вами программного обеспечения, чтобы узнать, есть ли в нем минимизация или защита метаданных вообще.
|
||||
|
||||
## Программы массового наблюдения
|
||||
|
||||
<span class="pg-blue">:material-eye-outline: Массовое наблюдение</span>
|
||||
|
||||
Массовое наблюдение - это изощренные способы по отслеживанию "поведения, многих действий или информации" всего населения (или значительной его части).[^1] Часто это относится к правительственным программам, например[раскрытым Эдвардом Сноуденом в 2013 году](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Однако она может осуществляться и корпорациями, либо по поручению государственных органов, либо по собственной инициативе.
|
||||
Массовое наблюдение - это изощренные способы по отслеживанию "поведения, многих действий или информации" всего населения (или значительной его части).[^1] Часто это относится к правительственным программам, например[ раскрытым Эдвардом Сноуденом в 2013 году](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Однако она может осуществляться и корпорациями, либо по поручению государственных органов, либо по собственной инициативе.
|
||||
|
||||
<div class="admonition abstract" markdown>
|
||||
<p class="admonition-title">Atlas of Surveillance</p>
|
||||
<p class="admonition-title">Атлас наблюдения</p>
|
||||
|
||||
If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the [Atlas of Surveillance](https://atlasofsurveillance.org) by the [Electronic Frontier Foundation](https://eff.org).
|
||||
Если вы хотите узнать больше о методах наблюдения и о том, как они реализуются в вашем городе, можно ознакомиться с [Atlas of Surveillance](https://atlasofsurveillance.org) от организации [Electronic Frontier Foundation](https://eff.org).
|
||||
|
||||
In France, you can take a look at the [Technopolice website](https://technopolice.fr/villes) maintained by the non-profit association La Quadrature du Net.
|
||||
Во Франции полезным ресурсом является сайт [Technopolice](https://technopolice.fr/villes), поддерживаемый некоммерческой ассоциацией La Quadrature du Net.
|
||||
|
||||
</div>
|
||||
|
||||
Правительства часто оправдывают программы массовой слежки как необходимые средства для борьбы с терроризмом и предотвращения преступлений. However, as breaches of human rights, they're most often used to disproportionately target minority groups and political dissidents, among others.
|
||||
Правительства часто оправдывают программы массовой слежки как необходимые средства для борьбы с терроризмом и предотвращения преступлений. Однако, нарушая права человека, она чаще всего используется для непропорционального преследования меньшинств и политических диссидентов, а также других групп.
|
||||
|
||||
<div class="admonition quote" markdown>
|
||||
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward</a></em></p>
|
||||
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">Урок приватности после 11 сентября: массовое наблюдение — не путь вперёд</em></p>
|
||||
|
||||
In the face of Edward Snowden's disclosures of government programs such as [PRISM](https://en.wikipedia.org/wiki/PRISM) and [Upstream](https://en.wikipedia.org/wiki/Upstream_collection), intelligence officials also admitted that the NSA had for years been secretly collecting records about virtually every American’s phone calls — who’s calling whom, when those calls are made, and how long they last. Подобная информация, накапливаемая АНБ день за днем, может раскрыть невероятно чувствительные детали о жизни и связях людей, например, звонили ли они пастору, специалисту по абортам, консультанту по наркомании или на горячую линию для самоубийц.
|
||||
После разоблачений Эдварда Сноудена о правительственных программах, таких как [PRISM](https://en.wikipedia.org/wiki/PRISM) и [Upstream](https://en.wikipedia.org/wiki/Upstream_collection), представители спецслужб также признали, что NSA в течение многих лет тайно собирала данные практически о всех звонках американцев — кто кому звонит, когда совершаются звонки и как долго они длятся. Подобная информация, накапливаемая АНБ день за днем, может раскрыть невероятно чувствительные детали о жизни и связях людей, например, звонили ли они пастору, специалисту по абортам, консультанту по наркомании или на горячую линию для самоубийц.
|
||||
|
||||
</div>
|
||||
|
||||
Несмотря на растущую массовую слежку в Соединенных Штатах, правительство обнаружило, что программы массовой слежки, такие как Раздел 215, имеют "мало уникальной ценности" в отношении пресечения реальных преступлений или террористических заговоров, а усилия в основном дублируют собственные целевые программы слежки ФБР.[^2]
|
||||
|
||||
Online, you can be tracked via a variety of methods, including but not limited to:
|
||||
В интернете за вами могут следить с помощью различных методов, включая, но не ограничиваясь:
|
||||
|
||||
- Твой IP адрес
|
||||
- Файлы cookie в браузере
|
||||
@@ -179,9 +179,9 @@ Online, you can be tracked via a variety of methods, including but not limited t
|
||||
- Цифровой отпечаток твоего браузера или устройства
|
||||
- Корреляция способов оплаты
|
||||
|
||||
If you're concerned about mass surveillance programs, you can use strategies like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information.
|
||||
Если вас беспокоят программы массовой слежки, вы можете использовать такие стратегии, как разделение своей личности в Интернете, смешивание с другими пользователями или, по возможности, просто избегать предоставления идентифицирующей информации.
|
||||
|
||||
## Surveillance as a Business Model
|
||||
## Наблюдение как бизнес-модель
|
||||
|
||||
<span class="pg-brown">:material-account-cash: Капитализм слежки</span>
|
||||
|
||||
@@ -189,7 +189,7 @@ If you're concerned about mass surveillance programs, you can use strategies lik
|
||||
|
||||
Для многих людей слежка и наблюдение со стороны частных корпораций вызывает растущее беспокойство. Всепроникающие рекламные сети, такие как Google и Facebook, распространяются в Интернете далеко за пределы контролируемых ими сайтов, отслеживая ваши действия на всём пути. Использование таких инструментов, как блокировщики контента, для ограничения сетевых запросов к их серверам, а также чтение политики конфиденциальности сервисов, которыми вы пользуетесь, может помочь вам избежать многих основных недоброжелателей (хотя это не может полностью предотвратить слежку).[^4]
|
||||
|
||||
Additionally, even companies outside the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. Вы не можете автоматически считать, что ваши данные в безопасности только потому, что сервис, которым вы пользуетесь, не относится к типичной бизнес-модели AdTech или отслеживания. Самой надежной защитой от сбора корпоративных данных является шифрование или обфускация ваших данных всегда, когда это возможно, что затрудняет различным провайдерам соотнесение данных друг с другом и создание профиля на вас.
|
||||
Кроме того, даже компании, не относящиеся к *AdTech* или отслеживания, могут передавать вашу информацию [брокерам данных](https://en.wikipedia.org/wiki/Information_broker) (таким как Cambridge Analytica, Experian или Datalogix) или другим заинтересованным сторонам. Вы не можете автоматически считать, что ваши данные в безопасности только потому, что сервис, которым вы пользуетесь, не относится к типичной бизнес-модели AdTech или отслеживания. Самой надежной защитой от сбора корпоративных данных является шифрование или обфускация ваших данных всегда, когда это возможно, что затрудняет различным провайдерам соотнесение данных друг с другом и создание профиля на вас.
|
||||
|
||||
## Ограничение публичной информации
|
||||
|
||||
@@ -209,9 +209,9 @@ Additionally, even companies outside the *AdTech* or tracking industry can share
|
||||
|
||||
Цензура в Интернете может осуществляться (в разной степени) тоталитарными правительствами, администраторами сетей и поставщиками услуг. Эти попытки контролировать коммуникацию и ограничивать доступ к информации всегда будут несовместимы с правом человека на свободу слова и самовыражения.[^5]
|
||||
|
||||
Цензура на корпоративных платформах становится все более распространенным явлением, поскольку такие платформы, как Twitter и Facebook, поддаются общественному и рыночному давлению и давлению со стороны государственных органов. Government pressures can be covert requests to businesses, such as the White House [requesting the takedown](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.
|
||||
Цензура на корпоративных платформах становится все более распространенным явлением, поскольку такие платформы, как Twitter и Facebook, поддаются общественному и рыночному давлению и давлению со стороны государственных органов. Государственное давление может проявляться как скрытые запросы к компаниям — например, Белый дом [может требовать удалить](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) провокационное видео на YouTube, — так и открытое давление, как в случае с китайским правительством, требующим от компаний строгого соблюдения цензуры.
|
||||
|
||||
People concerned with the threat of censorship can use technologies like [Tor](../advanced/tor-overview.md) to circumvent it, and support censorship-resistant communication platforms like [Matrix](../social-networks.md#element), which doesn't have a centralized account authority that can close accounts arbitrarily.
|
||||
Люди, обеспокоенные угрозой цензуры, могут использовать технологии вроде [Tor](../advanced/tor-overview.md) для её обхода и поддерживать платформы для коммуникации, устойчивые к цензуре, такие как [Matrix](../social-networks.md#element), которая не имеет централизованного органа, способного произвольно закрывать аккаунты.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Совет</p>
|
||||
@@ -227,5 +227,5 @@ People concerned with the threat of censorship can use technologies like [Tor](.
|
||||
[^1]: Wikipedia: [*Mass Surveillance*](https://en.wikipedia.org/wiki/Mass_surveillance) and [*Surveillance*](https://en.wikipedia.org/wiki/Surveillance).
|
||||
[^2]: Совет по надзору за соблюдением конфиденциальности и гражданских свобод США: [*Отчет о программе записи телефонных разговоров, проводимой в соответствии с разделом 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
[^3]: Wikipedia: [*Surveillance capitalism*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||
[^4]: "[Enumerating badness](https://ranum.com/security/computer_security/editorials/dumb)" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. Вы также должны использовать другие методы смягчения последствий.
|
||||
[^4]: "[Перечисление угроз](https://ranum.com/security/computer_security/editorials/dumb)" (или «составление списка всех известных нам угроз»), как делают многие блокировщики контента и антивирусные программы, не обеспечивает достаточной защиты от новых и неизвестных угроз, поскольку они ещё не добавлены в фильтры. Вы также должны использовать другие методы снижения риска. Вы также должны использовать другие методы смягчения последствий.
|
||||
[^5]: Организация Объединенных Наций: [*Всеобщая декларация прав человека*](https://un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
|
Reference in New Issue
Block a user