1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-12-16 11:32:16 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-11-25 14:38:46 +00:00
parent 60769b5383
commit aba128ef4a
7 changed files with 47 additions and 47 deletions

View File

@@ -4,12 +4,12 @@ icon: 'material/eye-outline'
description: Jouw dreigingsmodel is persoonlijk voor je, maar dit zijn enkele van de dingen die veel bezoekers van deze site belangrijk vinden.
---
In grote lijnen delen wij onze aanbevelingen in in deze algemene categorieën van [bedreigingen](threat-modeling.md) of doelstellingen die voor de meeste mensen gelden. ==Je kunt je bezighouden met geen, een, enkele, of al deze mogelijkheden==, en de instrumenten en diensten die je gebruikt hangen af van wat jouw doelstellingen zijn. You may have specific threats outside these categories as well, which is perfectly fine! Het belangrijkste is dat je inzicht krijgt in de voordelen en tekortkomingen van de middelen die je gebruikt, want vrijwel geen enkel middel beschermt je tegen elke denkbare bedreiging.
In grote lijnen delen wij onze aanbevelingen in in deze algemene categorieën van [bedreigingen](threat-modeling.md) of doelstellingen die voor de meeste mensen gelden. ==Je kunt je bezighouden met geen, een, enkele, of al deze mogelijkheden==, en de instrumenten en diensten die je gebruikt hangen af van wat jouw doelstellingen zijn. Misschien heb je ook specifieke bedreigingen buiten deze categorieën, en dat is prima! Het belangrijkste is dat je inzicht krijgt in de voordelen en tekortkomingen van de middelen die je gebruikt, want vrijwel geen enkel middel beschermt je tegen elke denkbare bedreiging.
<span class="pg-purple">:material-incognito: **Anonimiteit**</span>
:
Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically.
Je online activiteiten afschermen van je echte identiteit, je beschermen tegen mensen die specifiek *je* identiteit proberen te achterhalen.
<span class="pg-red">:material-target-account: **Gerichte aanvallen**</span>
:
@@ -31,12 +31,12 @@ Being protected from things like malware, data breaches, and other attacks that
Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
<span class="pg-blue">:material-eye-outline: **Mass Surveillance**</span>
<span class="pg-blue">:material-eye-outline: **Massasurveillance**</span>
:
Protection from government agencies, organizations, websites, and services which work together to track your activities.
<span class="pg-brown">:material-account-cash: **Surveillance Capitalism**</span>
<span class="pg-brown">:material-account-cash: **Surveillance kapitalisme**</span>
:
Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
@@ -59,7 +59,7 @@ Sommige van deze bedreigingen kunnen zwaarder wegen dan andere, afhankelijk van
Anonimiteit wordt vaak verward met privacy, maar het zijn verschillende concepten. Terwijl privacy een reeks keuzes is die je maakt over hoe jouw gegevens worden gebruikt en gedeeld, is anonimiteit het volledig loskoppelen van jouw online activiteiten van jouw echte identiteit.
Voor klokkenluiders en journalisten, bijvoorbeeld, kan een veel extremer bedreigingsmodel gelden, dat volledige anonimiteit vereist. Dat is niet alleen verbergen wat zij doen, welke gegevens zij hebben, en niet gehackt worden door hackers of overheden, maar ook volledig verbergen wie zij zijn. Zij zullen elke vorm van gemak opofferen als dat betekent dat hun anonimiteit, privacy of veiligheid wordt beschermd, want hun leven kan ervan afhangen. De meeste gewone mensen hoeven niet zo ver te gaan.
Voor klokkenluiders en journalisten, bijvoorbeeld, kan een veel extremer bedreigingsmodel gelden, dat volledige anonimiteit vereist. Dat is niet alleen verbergen wat zij doen, welke gegevens zij hebben, en niet gehackt worden door hackers of overheden, maar ook volledig verbergen wie zij zijn. Zij zullen elke vorm van gemak opofferen als dat betekent dat hun anonimiteit, privacy of veiligheid wordt beschermd, want hun leven kan ervan afhangen. De meeste mensen hoeven niet zo ver te gaan.
## Veiligheid en privacy
@@ -74,17 +74,17 @@ Om de schade die een kwaadaardig stuk software *kan* aanrichten te minimaliseren
<div class="admonition tip" markdown>
<p class="admonition-title">Tip</p>
Mobiele besturingssystemen zijn over het algemeen veiliger dan desktopbesturingssystemen als het gaat om sandboxing van toepassingen.
Mobiele besturingssystemen hebben over het algemeen een betere sandboxing van applicaties dan desktop besturingssystemen: Apps kunnen geen root-toegang krijgen en hebben toestemming nodig voor toegang tot systeembronnen.
Apps kunnen geen root-toegang krijgen en hebben alleen toegang tot systeembronnen die je hen verleent. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt in to sandboxing for applications). Deze besturingssystemen sturen echter wel identificerende informatie naar hun respectievelijke OEM's. Linux heeft de neiging geen informatie door te geven aan systeemverkopers, maar het heeft een slechte bescherming tegen exploits en kwaadaardige apps. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../desktop.md#qubes-os).
Desktop-besturingssystemen lopen over het algemeen achter met goede sandboxing. ChromeOS heeft vergelijkbare sandboxing-mogelijkheden als Android, en macOS heeft volledige controle over systeemtoestemmingen (en ontwikkelaars kunnen kiezen voor sandboxing voor applicaties). Deze besturingssystemen sturen echter wel identificerende informatie naar hun respectievelijke OEM's. Linux heeft de neiging geen informatie door te geven aan systeemverkopers, maar het heeft een slechte bescherming tegen exploits en kwaadaardige apps. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../desktop.md#qubes-os).
</div>
## Attacks against Specific Individuals
## Aanvallen op specifieke personen
<span class="pg-red">:material-target-account: Gerichte aanvallen</span>
Gerichte aanvallen tegen een specifieke gebruiker zijn moeilijker aan te pakken. Gangbare aanvalsmethoden zijn het verzenden van schadelijke documenten via e-mails, het uitbuiten van kwetsbaarheden in de browser en het besturingssysteem, en fysieke aanvallen. Als dit voor je een punt van zorg is, moet je mogelijk meer geavanceerde strategieën ter beperking van bedreigingen toepassen.
Gerichte aanvallen tegen een specifieke gebruiker zijn moeilijker aan te pakken. Veel voorkomende aanvallen zijn het verzenden van kwaadaardige documenten via e-mail, het uitbuiten van kwetsbaarheden (bijvoorbeeld in browsers en besturingssystemen) en fysieke aanvallen. Als je je hier zorgen over maakt, moet je meer geavanceerde strategieën gebruiken om bedreigingen tegen te gaan.
<div class="admonition tip" markdown>
<p class="admonition-title">Tip</p>
@@ -95,23 +95,23 @@ Gerichte aanvallen tegen een specifieke gebruiker zijn moeilijker aan te pakken.
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). Je moet er ook voor zorgen dat jouw schijf versleuteld is, en dat het besturingssysteem een TPM of Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) of [Element](https://developers.google.com/android/security/android-ready-se) gebruikt voor het beperken van de snelheid waarmee pogingen worden gedaan om de wachtwoordzin voor de versleuteling in te voeren. Je moet voorkomen dat je jouw computer deelt met mensen die je niet vertrouwt, omdat de meeste desktopbesturingssystemen gegevens niet afzonderlijk per gebruiker versleutelen.
## Attacks against Certain Organizations
## Aanvallen op bepaalde organisaties
<span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span>
Supply chain attacks are frequently a form of <span class="pg-red">:material-target-account: Targeted Attack</span> towards businesses, governments, and activists, although they can end up compromising the public at large as well.
<div class="admonition example" markdown>
<p class="admonition-title">Example</p>
<p class="admonition-title">Voorbeeld</p>
A notable example of this occurred in 2017 when M.E.Doc, a popular accounting software in Ukraine, was infected with the *NotPetya* virus, subsequently infecting people who downloaded that software with ransomware. NotPetya itself was a ransomware attack which impacted 2000+ companies in various countries, and was based on the *EternalBlue* exploit developed by the NSA to attack Windows computers over the network.
Een opmerkelijk voorbeeld hiervan vond plaats in 2017 toen M.E.Doc, een populair boekhoudprogramma in Oekraïne, werd geïnfecteerd met het *NotPetya*-virus, waardoor mensen die deze software hadden gedownload werden besmet met ransomware. NotPetya zelf was een ransomware-aanval die meer dan 2000 bedrijven in verschillende landen trof en was gebaseerd op de *EternalBlue*-exploit die door de NSA was ontwikkeld om Windows-computers via het netwerk aan te vallen.
</div>
There are few ways in which this type of attack might be carried out:
Er zijn een paar manieren waarop dit type aanval kan worden uitgevoerd:
1. A contributor or employee might first work their way into a position of power within a project or organization, and then abuse that position by adding malicious code.
2. A developer may be coerced by an outside party to add malicious code.
1. Een medewerker kan zich eerst een machtspositie binnen een project of organisatie verwerven en die positie vervolgens misbruiken door kwaadaardige code toe te voegen.
2. Een ontwikkelaar kan door een externe partij worden gedwongen om kwaadaardige code toe te voegen.
3. An individual or group might identify a third party software dependency (also known as a library) and work to infiltrate it with the above two methods, knowing that it will be used by "downstream" software developers.
These sorts of attacks can require a lot of time and preparation to perform and are risky because they can be detected, particularly in open source projects if they are popular and have outside interest. Unfortunately they're also one of the most dangerous as they are very hard to mitigate entirely. We would encourage readers to only use software which has a good reputation and makes an effort to reduce risk by:
@@ -137,7 +137,7 @@ Gelukkig kan end-to-end encryptie dit probleem verlichten door de communicatie t
In de praktijk varieert de doeltreffendheid van verschillende implementaties van end-to-end encryptie. Toepassingen zoals [Signal](../real-time-communication.md#signal) draaien op het toestel zelf, en elke kopie van de toepassing is hetzelfde voor verschillende installaties. Als de dienstverlener een backdoor in zijn applicatie zou aanbrengen om te proberen jouw privé-sleutels te stelen, zou dat later met reverse engineering kunnen worden opgespoord.
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. Een kwaadwillende server zou zich op een specifieke gebruiker kunnen richten en hem kwaadwillige JavaScript-code sturen om zijn encryptiesleutel te stelen, en het zou uiterst moeilijk zijn voor de gebruiker om zoiets ooit op te merken. Zelfs als de gebruiker de poging om zijn sleutel te stelen opmerkt, zou het ongelooflijk moeilijk zijn om te bewijzen dat het de provider is die dit probeert, omdat de server ervoor kan kiezen om verschillende webclients aan verschillende gebruikers aan te bieden.
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. Een kwaadwillende server kan zich op jou richten en je kwaadwillende JavaScript-code sturen om je coderingssleutel te stelen (en het zou heel moeilijk zijn om dat op te merken). Omdat de server ervoor kan kiezen om verschillende webclients aan verschillende mensen aan te bieden - zelfs als je de aanval opmerkt - zou het ongelooflijk moeilijk zijn om de schuld van de provider te bewijzen.
Wanneer je vertrouwt op end-to-end encryptie, moet je daarom waar mogelijk native applicaties verkiezen boven web clients.
@@ -145,25 +145,25 @@ Wanneer je vertrouwt op end-to-end encryptie, moet je daarom waar mogelijk nativ
Zelfs met end-to-end encryptie kunnen dienstverleners je nog steeds profileren op basis van **metadata**, die doorgaans niet beschermd zijn. While the service provider can't read your messages, they can still observe important things, such as whom you're talking to, how often you message them, and when you're typically active. Bescherming van metadata is vrij ongebruikelijk en - als het binnen je [bedreigingsmodel valt - moet je](threat-modeling.md)goed kijken naar de technische documentatie van de software die je gebruikt om te zien of er überhaupt metadata minimalisatie of bescherming is.
## Programma's voor massatoezicht
## Massasurveillanceprogramma's
<span class="pg-blue">:material-eye-outline: Massabewaking</span>
<span class="pg-blue">:material-eye-outline: Massasurveillance</span>
Massasurveillance is de ingewikkelde poging om het "gedrag, de vele activiteiten of informatie" van een hele (of een aanzienlijk deel van een) bevolking te monitoren.[^1] Het verwijst vaak naar overheidsprogramma's, zoals de programma's die [Edward Snowden in 2013 onthulde](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Het kan echter ook worden uitgevoerd door bedrijven, hetzij namens overheidsinstanties of op eigen initiatief.
<div class="admonition abstract" markdown>
<p class="admonition-title">Atlas of Surveillance</p>
<p class="admonition-title">Atlas van Surveillance</p>
If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the [Atlas of Surveillance](https://atlasofsurveillance.org) by the [Electronic Frontier Foundation](https://eff.org).
In France, you can take a look at the [Technopolice website](https://technopolice.fr/villes) maintained by the non-profit association La Quadrature du Net.
In Frankrijk kun je een kijkje nemen op de [Technopolice website](https://technopolice.fr/villes) die wordt onderhouden door de non-profitorganisatie La Quadrature du Net.
</div>
Regeringen rechtvaardigen massasurveillanceprogramma's vaak als noodzakelijke middelen om terrorisme te bestrijden en misdaad te voorkomen. However, as breaches of human rights, they're most often used to disproportionately target minority groups and political dissidents, among others.
Regeringen rechtvaardigen massasurveillanceprogramma's vaak als noodzakelijke middelen om terrorisme te bestrijden en misdaad te voorkomen. Als mensenrechtenschendingen worden ze echter het vaakst gebruikt om onder andere minderheidsgroepen en politieke dissidenten onevenredig hard aan te pakken.
<div class="admonition quote" markdown>
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward</a></em></p>
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">De privacyles van 9/11: Massasurveillance is niet de juiste weg</a></em></p>
In the face of Edward Snowden's disclosures of government programs such as [PRISM](https://en.wikipedia.org/wiki/PRISM) and [Upstream](https://en.wikipedia.org/wiki/Upstream_collection), intelligence officials also admitted that the NSA had for years been secretly collecting records about virtually every Americans phone calls — whos calling whom, when those calls are made, and how long they last. Dit soort informatie kan, wanneer het dag na dag door de NSA wordt verzameld, ongelooflijk gevoelige details onthullen over het leven en de relaties van mensen, zoals of ze een pastoor, een abortusaanbieder, een verslavingsbegeleider of een zelfmoordhotline hebben gebeld.
@@ -171,7 +171,7 @@ In the face of Edward Snowden's disclosures of government programs such as [PRIS
Ondanks de toenemende massasurveillance in de Verenigde Staten heeft de regering vastgesteld dat massasurveillanceprogramma's zoals Section 215 "weinig unieke waarde" hebben gehad wat betreft het stoppen van daadwerkelijke misdaden of terroristische complotten, waarbij de inspanningen grotendeels de eigen gerichte surveillanceprogramma's van de FBI dupliceren.[^2]
Online, you can be tracked via a variety of methods, including but not limited to:
Online kun je op verschillende manieren worden gevolgd, inclusief maar niet beperkt tot:
- Jouw IP-adres
- Browser cookies
@@ -179,7 +179,7 @@ Online, you can be tracked via a variety of methods, including but not limited t
- Jouw browser of apparaat vingerafdruk
- Correlatie van betalingsmethodes
If you're concerned about mass surveillance programs, you can use strategies like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information.
Als je je zorgen maakt over massasurveillanceprogramma's, kun je strategieën gebruiken zoals je online identiteiten opsplitsen, je vermengen met andere gebruikers of, waar mogelijk, gewoon vermijden om identificerende informatie te geven.
## Surveillance als bedrijfsmodel
@@ -189,7 +189,7 @@ If you're concerned about mass surveillance programs, you can use strategies lik
Voor veel mensen is het volgen en bewaken door privébedrijven een groeiende zorg. Wijdverspreide advertentienetwerken, zoals die van Google en Facebook, bestrijken het internet veel verder dan alleen de sites die ze beheren en volgen je acties op de voet. Het gebruik van hulpmiddelen zoals content blockers om netwerkverzoeken aan hun servers te beperken, en het lezen van het privacybeleid van de diensten die je gebruikt, kunnen je helpen veel laag hangend fruit te vermijden, maar kunnen je nooit volledig beschermen tegen alle tracking.[^4]
Additionally, even companies outside the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. Als jouw accounts bijvoorbeeld een "privémodus" hebben, schakel deze dan in om ervoor te zorgen dat jouw account niet wordt geïndexeerd door zoekmachines en niet kan worden bekeken door mensen die je niet van tevoren vertrouwd. De sterkste bescherming tegen het verzamelen van bedrijfsgegevens is om jouw gegevens waar mogelijk te versleutelen of te verdoezelen, waardoor het voor verschillende providers moeilijk wordt om gegevens met elkaar te correleren en een profiel op je op te bouwen.
Additionally, even companies outside the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. Je kunt er niet automatisch van uitgaan dat je gegevens veilig zijn, alleen omdat de service die je gebruikt niet binnen het typische AdTech- of trackingbedrijfsmodel valt. De sterkste bescherming tegen het verzamelen van bedrijfsgegevens is om jouw gegevens waar mogelijk te versleutelen of te verdoezelen, waardoor het voor verschillende providers moeilijk wordt om gegevens met elkaar te correleren en een profiel op je op te bouwen.
## Beperking van publieke informatie
@@ -199,9 +199,9 @@ De beste manier om ervoor te zorgen dat jouw gegevens privé blijven, is ze in d
- [Bekijk onze gids over het verwijderen van accounts :material-arrow-right-drop-circle:](account-deletion.md)
Online-censuur kan in verschillende mate worden uitgeoefend door actoren zoals totalitaire regeringen, netwerkbeheerders en dienstverleners die de meningsuiting van hun gebruikers en de informatie waartoe zij toegang hebben, willen controleren. Deze pogingen om het internet te filteren zullen altijd onverenigbaar zijn met de idealen van vrije meningsuiting.
Op sites waar je informatie deelt, is het heel belangrijk om de privacy-instellingen van je account te controleren om te beperken hoe wijd die gegevens worden verspreid. Schakel bijvoorbeeld de "privémodus" in op je accounts als je de mogelijkheid hebt: Dit zorgt ervoor dat je account niet wordt geïndexeerd door zoekmachines en niet kan worden bekeken zonder jouw toestemming.
Censuur op bedrijfsplatforms komt steeds vaker voor nu platforms als Twitter en Facebook toegeven aan de vraag van het publiek, de druk van de markt en de druk van overheidsinstanties. Overheidsdruk kan bestaan uit heimelijke verzoeken aan bedrijven, zoals het verzoek van het Witte Huis [om een provocerende YouTube-video uit de lucht te halen ](https://www.nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html), of uit openlijke, zoals de Chinese regering die van bedrijven eist dat zij zich houden aan een streng censuurregime.
Als je je echte informatie al hebt verstrekt aan sites die deze niet zouden mogen hebben, overweeg dan om desinformatie tactieken te gebruiken, zoals het verstrekken van fictieve informatie met betrekking tot die online identiteit. Hierdoor is je echte informatie niet te onderscheiden van de valse informatie.
## Censuur vermijden
@@ -224,8 +224,8 @@ Je zou moeten overwegen welke aspecten van het netwerk je tegenstander kan waarn
Je moet altijd rekening houden met de risico 's van het proberen om censuur te omzeilen, de mogelijke gevolgen en hoe geavanceerd je tegenstander kan zijn. Je moet voorzichtig zijn met jouw software selectie, en een back-up plan hebben voor het geval je betrapt wordt.
[^1]: United States Privacy and Civil Liberties Oversight Board: [Rapport over het telefoongegevens programma, uitgevoerd onder Section 215](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
[^2]: Wikipedia: [Surveillance kapitalisme](https://en.wikipedia.org/wiki/Surveillance_capitalism)
[^1]: Wikipedia: [*Massasurveillance*](https://en.wikipedia.org/wiki/Mass_surveillance) en [*Surveillance*](https://en.wikipedia.org/wiki/Surveillance).
[^2]: United States Privacy and Civil Liberties Oversight Board: [*Rapport over het telefoongegevensprogramma uitgevoerd onder Sectie 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
[^3]: Wikipedia: [*Surveillancekapitalisme*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
[^4]: "[Enumerating badness](https://ranum.com/security/computer_security/editorials/dumb)" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. Je moet ook andere mitigatietechnieken gebruiken.
[^5]: United Nations: [*Universal Declaration of Human Rights*](https://un.org/en/about-us/universal-declaration-of-human-rights).
[^5]: Verenigde Naties: [*Universele Verklaring van de Rechten van de Mens*](https://un.org/en/about-us/universal-declaration-of-human-rights).

View File

@@ -8,7 +8,7 @@ cover: cryptocurrency.webp
<small>Protects against the following threat(s):</small>
- [:material-eye-outline: Massabewaking](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-eye-outline: Massasurveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-close-outline: Censuur](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}
Online betalen is een van de grootste uitdagingen voor privacy. Deze cryptocurrencies bieden standaard transactieprivacy (iets wat door de meeste cryptocurrencies **niet** wordt gegarandeerd), mits je goed begrijpt hoe je private betalingen effectief kunt uitvoeren. Wij raden je sterk aan eerst ons overzichtsartikel over betalingen te lezen voordat je aankopen doet:

View File

@@ -77,7 +77,7 @@ De virtuele kaarten van MySudo zijn momenteel alleen beschikbaar via hun iOS-app
<small>Protects against the following threat(s):</small>
- [:material-eye-outline: Massabewaking](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-eye-outline: Massasurveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
Met deze diensten kunt je online cadeaubonnen kopen voor verschillende handelaren met [cryptocurrency](cryptocurrency.md). Sommige van deze services bieden opties voor ID-verificatie voor hogere limieten, maar ze staan ook accounts toe met alleen een e-mailadres. Basic limits typically start at $5,000-10,000 a day for basic accounts, with significantly higher limits for ID verified accounts (if offered).

View File

@@ -10,7 +10,7 @@ cover: real-time-communication.webp
- [:material-bug-outline: Passieve aanvallen](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Dienstverleners](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-eye-outline: Massabewaking](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-eye-outline: Massasurveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-account-cash: Surveillance kapitalisme](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
These recommendations for encrypted **real-time communication** are great for securing your sensitive communications. These instant messengers come in the form of many [types of communication networks](advanced/communication-network-types.md).

View File

@@ -26,7 +26,7 @@ schema:
<small>Beschermt tegen de volgende bedreiging(en):</small>
- [:material-account-cash: Surveillance kapitalisme](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-eye-outline: Massabewaking](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-eye-outline: Massasurveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-close-outline: Censuur](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}
**Tor** is a group of volunteer-operated servers that allows you to connect for free and improve your privacy and security on the Internet. Individuen en organisaties kunnen ook informatie delen via het Tor-netwerk met ".onion hidden services" zonder hun privacy in gevaar te brengen. Omdat Tor-verkeer moeilijk te blokkeren en te traceren is, is Tor een effectief middel om censuur te omzeilen.

View File

@@ -181,8 +181,8 @@ Anonymized DNS [不會](advanced/dns-overview.md#why-shouldnt-i-use-encrypted-dn
1.1.1.1 公共 DNS 解析器:[*Cloudflare 對隱私的承諾*](https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver) [^3] Control D 僅會記錄包含自訂 DNS 設定檔的 Premium 解析器的特定帳號資料。 免費解析器不會保留任何資料。
Control D: [*Privacy Policy*](https://controld.com/privacy) [^4]: Mullvad's DNS service is available to both subscribers and non-subscribers of Mullvad VPN. 他們的隱私政策明確聲稱他們不會以任何方式記錄 DNS 請求。
Control D[*隱私權政策*](https://controld.com/privacy) [^4]: Mullvad DNS 服務同時提供給 Mullvad VPN 的訂戶與非訂戶使用。 他們的隱私政策明確聲稱他們不會以任何方式記錄 DNS 請求。
Mullvad: [*No-logging of user activity policy*](https://mullvad.net/en/help/no-logging-data-policy) [^5]: Quad9 collects some data for the purposes of threat monitoring and response. That data may then be remixed and shared for purposes like furthering their security research. Quad9 不會收集或記錄 IP 位址或其他他們認為可識別個人身份的資料。
Mullvad[*不記錄使用者活動政策*](https://mullvad.net/en/help/no-logging-data-policy) [^5]: Quad9 會蒐集部份資料,用來監控威脅與回應。 That data may then be remixed and shared for purposes like furthering their security research. Quad9 不會收集或記錄 IP 位址或其他他們認為可識別個人身份的資料。
Quad9: [*Data and Privacy Policy*](https://quad9.net/privacy/policy)

View File

@@ -1,7 +1,7 @@
---
title: 文件協作
icon: material/account-group
description: Most online office suites do not support end-to-end encryption, meaning the cloud provider has access to everything you do.
description: 大多數線上辦公室套裝軟體不支援端到端加密,這表示雲端供應商可以存取您所有的操作。
cover: document-collaboration.webp
---
@@ -9,7 +9,7 @@ cover: document-collaboration.webp
- [:material-server-network: 服務提供商](basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
Most online **document collaboration** platforms like Google Drive do not support end-to-end encryption, meaning the cloud provider has access to everything you do. 提供者的隱私權政策可能會在法律上保護您的權利,但不會提供技術存取限制。
大多數線上**文件協作**平台(如 Google 雲端硬碟)不支援端到端加密,這表示雲端供應商可以存取您所有操作。 提供者的隱私權政策可能會在法律上保護您的權利,但不會提供技術存取限制。
## CryptPad
@@ -17,16 +17,16 @@ Most online **document collaboration** platforms like Google Drive do not suppor
![CryptPad logo](assets/img/document-collaboration/cryptpad.svg){ align=right }
**CryptPad** is a private-by-design alternative to popular, full-fledged office suites. All content on this web service is E2EE and can be shared with other users easily.
**CryptPad** 是一款專為隱私設計的替代方案,可取代主流的完整功能辦公室套裝軟體。 此網路服務上的所有內容都使用端到端加密,且可輕鬆與其他使用者分享。
[:material-star-box: Read our latest CryptPad review.](https://www.privacyguides.org/articles/2025/02/07/cryptpad-review)
[:material-star-box: 閱讀我們最新的 CryptPad 評論。](https://www.privacyguides.org/articles/2025/02/07/cryptpad-review)
[:octicons-home-16: Homepage](https://cryptpad.fr){ .md-button .md-button--primary }
[:octicons-eye-16:](https://cryptpad.fr/pad/#/2/pad/view/GcNjAWmK6YDB3EO2IipRZ0fUe89j43Ryqeb4fjkjehE){ .card-link title="Privacy Policy" }
[:octicons-server-16:](https://cryptpad.org/instances){ .card-link title="Public Instances" }
[:octicons-info-16:](https://docs.cryptpad.fr){ .card-link title="Documentation" }
[:octicons-code-16:](https://github.com/xwiki-labs/cryptpad){ .card-link title="Source Code" }
[:octicons-heart-16:](https://opencollective.com/cryptpad){ .card-link title="Contribute" }
[:octicons-home-16: 首頁](https://cryptpad.fr){ .md-button .md-button--primary }
[:octicons-eye-16:](https://cryptpad.fr/pad/#/2/pad/view/GcNjAWmK6YDB3EO2IipRZ0fUe89j43Ryqeb4fjkjehE){ .card-link title="隱私權政策" }
[:octicons-server-16:](https://cryptpad.org/instances){ .card-link title="公開站台" }
[:octicons-info-16:](https://docs.cryptpad.fr){ .card-link title="文件" }
[:octicons-code-16:](https://github.com/xwiki-labs/cryptpad){ .card-link title="原始碼" }
[:octicons-heart-16:](https://opencollective.com/cryptpad){ .card-link title="貢獻" }
</details>
@@ -50,4 +50,4 @@ Most online **document collaboration** platforms like Google Drive do not suppor
最佳情況標準代表我們希望在這個類別的完美項目的應具備的特性。 推薦產品可能沒有此功能,但若有這些功能則會讓排名更為提高。
- 應將檔案儲存在傳統檔案系統中。
- Should support TOTP or FIDO2 multifactor authentication support, or passkey logins.
- 應支援 TOTP FIDO2 多重要素驗證支援,或 passkey 登入。