1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-22 14:39:15 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-04-16 04:04:17 +00:00
parent c1037c7482
commit d3ca121958
118 changed files with 432 additions and 432 deletions

View File

@@ -3,13 +3,13 @@ title: Поддержать нас
---
<!-- markdownlint-disable MD036 -->
Нам нужно много [людей](https://github.com/privacyguides/privacyguides.org/graphs/contributors) и [работы](https://github.com/privacyguides/privacyguides.org/pulse/monthly) чтобы поддерживать Priacy Guides в актуальном состоянии и распространять информацию о безопасности и массовой слежке. If you like what we do, consider getting involved by [editing the site](https://github.com/privacyguides/privacyguides.org) or [contributing translations](https://crowdin.com/project/privacyguides).
Нам нужно много [людей](https://github.com/privacyguides/privacyguides.org/graphs/contributors) и [работы](https://github.com/privacyguides/privacyguides.org/pulse/monthly) чтобы поддерживать Priacy Guides в актуальном состоянии и распространять информацию о безопасности и массовой слежке. Если вам нравится то, что мы делаем, лучший способ помочь - это принять участие [редактируя сайт](https://github.com/privacyguides/privacyguides.org) или [помогая с его переводом](https://crowdin.com/project/privacyguides).
Если вы хотите помочь нам материально, лучшим способом будет пожертвование через Open Collective, ресурс, управляемый нашим фискальным агентом. Open Collective поддерживает оплату через кредитную или дебетовую карту, PayPal, банковские переводы.
[Donate on OpenCollective.com](https://opencollective.com/privacyguides/donate){ class="md-button md-button--primary" }
[Пожертвовать на OpenCollective.com](https://opencollective.com/privacyguides/donate){ class="md-button md-button--primary" }
Donations made directly to us on Open Collective are generally tax-deductible in the US, because our fiscal host (the Open Collective Foundation) is a registered 501(c)3 organization. После пожертвования вы получите чек от Фонда Open Collective. Privacy Guides не предоставляет финансовых консультаций, и вам следует обратиться к своему налоговому консультанту, чтобы узнать, применимо ли это к вам.
Пожертвования сделанные нам непосредственно через Open Collective не облагаются налогами США, потому что наш фискальный агент (Фонд Open Collective) - зарегистрированная организация 501 (с)3. После пожертвования вы получите чек от Фонда Open Collective. Privacy Guides не предоставляет финансовых консультаций, и вам следует обратиться к своему налоговому консультанту, чтобы узнать, применимо ли это к вам.
Если вы уже пользуетесь спонсорством на GitHub, вы также можете спонсировать нашу организацию там.

View File

@@ -1,6 +1,6 @@
---
title: "About Privacy Guides"
description: Privacy Guides is a socially motivated website that provides information for protecting your data security and privacy.
title: "О Privacy Guides"
description: Privacy Guides - это сайт, предоставляющий информацию по защите безопасности и конфиденциальности ваших данных.
schema:
"@context": https://schema.org
"@type": Organization
@@ -17,7 +17,7 @@ schema:
- https://mastodon.neat.computer/@privacyguides
---
![Privacy Guides logo](../assets/brand/png/square/pg-yellow.png){ align=right }
![Лого Privacy Guides](../assets/brand/png/square/pg-yellow.png){ align=right }
**Privacy Guides** is a socially motivated website that provides [information](/kb) for protecting your data security and privacy. Our mission is to inform the public about the value of digital privacy, and global government initiatives which aim to monitor your online activity. We are a non-profit collective operated entirely by volunteer [team members](https://discuss.privacyguides.net/g/team) and contributors. Our website is free of advertisements and not affiliated with any of the listed providers.
@@ -52,7 +52,7 @@ So far in 2023 we've launched international translations of our website in [Fren
- [:simple-discourse: Discourse](https://discuss.privacyguides.net/u/jonah)
- [:simple-github: GitHub](https://github.com/jonaharagon "@jonaharagon")
- [:simple-mastodon: Mastodon](https://mastodon.neat.computer/@jonah "@jonah@neat.computer"){rel=me}
- [:fontawesome-solid-house: Homepage](https://www.jonaharagon.com)
- [:fontawesome-solid-house: Домашняя страница](https://www.jonaharagon.com)
??? person "@niek-de-wilde"
@@ -73,13 +73,13 @@ So far in 2023 we've launched international translations of our website in [Fren
- [:simple-github: GitHub](https://github.com/freddy-m "@freddy-m")
- [:simple-mastodon: Mastodon](https://social.lol/@freddy "@freddy@social.lol"){rel=me}
- [:fontawesome-solid-envelope: Email](mailto:freddy@privacyguides.org)
- [:fontawesome-solid-house: Homepage](https://freddy.omg.lol)
- [:fontawesome-solid-house: Домашняя страница](https://freddy.omg.lol)
??? person "@mfwmyfacewhen"
- [:simple-discourse: Discourse](https://discuss.privacyguides.net/u/mfwmyfacewhen)
- [:simple-github: GitHub](https://github.com/mfwmyfacewhen "@mfwmyfacewhen")
- [:fontawesome-solid-house: Homepage](https://mfw.omg.lol)
- [:fontawesome-solid-house: Домашняя страница](https://mfw.omg.lol)
??? person "@olivia"

View File

@@ -9,13 +9,13 @@ Privacy Guides - это общественный проект, управляе
Конфиденциальность посетителей нашего сайта очень важна для нас, поэтому мы не отслеживаем конкретных людей. Если вы посетитель нашего сайта:
- Никакая персональная информация о вас не собирается
- No information such as cookies are stored in the browser
- В браузере не сохраняется такая информация, как, например, файлы cookie
- Никакая информация не передаётся третьим лицам
- Никакая информация не передаётся рекламным компаниям
- Никакая информация не собирается для изучения личных и поведенческих тенденций
- Ваша информация не монетизируется
You can view the data we collect on our [statistics](statistics.md) page.
Вы можете ознакомиться с данными, которые мы собираем, на нашей странице [статистики](statistics.md).
Мы используем self-hosted установку [Plausible Analytics](https://plausible.io) для сбора некоторых анонимных данных об использовании в статистических целях. Цель заключается в отслеживании общих тенденций посещаемости нашего сайта, а не в отслеживании отдельных посетителей. Все данные приведены только в агрегированном виде. Никакие личные данные не собираются.

View File

@@ -1,118 +1,118 @@
---
title: "PrivacyTools FAQ"
title: "FAQ по PrivacyTools"
---
# Why we moved on from PrivacyTools
# Почему мы перешли с PrivacyTools
In September 2021, every active contributor unanimously agreed to move from PrivacyTools to work on this site: Privacy Guides. This decision was made because PrivacyTools founder and controller of the domain name had disappeared for an extended period of time and could not be contacted.
В сентябре 2021 года все активные участники единогласно согласились перейти из PrivacyTools для работы на этом сайте: Privacy Guides. Это решение было принято потому, что основатель PrivacyTools и контроллер доменного имени исчезли на длительный период времени, и с ними невозможно было связаться.
Having built a reputable site and set of services on PrivacyTools.io, this caused grave concerns for the future of PrivacyTools, as any future disruption could wipe out the entire organization with no recovery method. This transition was communicated to the PrivacyTools community many months in advance via a variety of channels including its blog, Twitter, Reddit, and Mastodon to ensure the entire process went as smoothly as possible. We did this to ensure nobody was kept in the dark, which has been our modus operandi since our team was created, and to make sure Privacy Guides was recognized as the same reliable organization that PrivacyTools was before the transition.
После создания авторитетного сайта и набора услуг на PrivacyTools.io, это вызвало серьезные опасения за будущее PrivacyTools, поскольку любой будущий сбой мог уничтожить всю организацию без возможности восстановления. Об этом переходе сообщество PrivacyTools было проинформировано за много месяцев до этого по различным каналам, включая блог, Twitter, Reddit и Mastodon, чтобы весь процесс прошел как можно более гладко. Мы сделали это для того, чтобы никто не оставался в неведении, что было нашим методом работы с момента создания нашей команды, а также для того, чтобы Privacy Guides была признана той же надежной организацией, какой была PrivacyTools до перехода.
After the organizational move was completed, the founder of PrivacyTools returned and began to spread misinformation about the Privacy Guides project. They continue to spread misinformation in addition to operating a paid link farm on the PrivacyTools domain. We are creating this page to clear up any misconceptions.
После завершения организационного переезда основатель PrivacyTools вернулся и начал распространять дезинформацию о проекте Privacy Guides. Он продолжает распространять дезинформацию, а также добавил платные ссылки на домене PrivacyTools. Мы создали эту страницу, чтобы прояснить все заблуждения.
## What is PrivacyTools?
## Что такое PrivacyTools?
PrivacyTools was created in 2015 by "BurungHantu," who wanted to make a privacy information resource - helpful tools following the Snowden revelations. The site grew into a flourishing open-source project with [many contributors](https://github.com/privacytools/privacytools.io/graphs/contributors), some eventually given various organizational responsibilities, such as operating online services like Matrix and Mastodon, managing and reviewing changes to the site on GitHub, finding sponsors for the project, writing blog posts and operating social media outreach platforms like Twitter, etc.
PrivacyTools был создан в 2015 году "BurungHantu", который хотел сделать информационный ресурс о конфиденциальности - полезные инструменты после разоблачений Сноудена. Сайт превратился в процветающий проект с открытым исходным кодом, [в котором участвовало множество участников](https://github.com/privacytools/privacytools.io/graphs/contributors), некоторые из которых в конечном итоге получили различные организационные обязанности, такие как управление такими онлайн-сервисами, как Matrix и Mastodon, управление и проверка изменений на сайте GitHub, поиск спонсоров для проекта, написание статей в блоге и управление платформами для работы с социальными сетями, такими как Twitter, и т.д.
Beginning in 2019, BurungHantu grew more and more distant from the active development of the website and communities, and began delaying payments he was responsible for related to the servers we operated. To avoid having our system administrator pay server costs out of their own pocket, we changed the donation methods listed on the site from BurungHantu's personal PayPal and crypto accounts to a new OpenCollective page on [October 31, 2019](https://web.archive.org/web/20210729184557/https://blog.privacytools.io/privacytools-io-joins-the-open-collective-foundation/). This had the added benefits of making our finances completely transparent, a value we strongly believe in, and tax-deductible in the United States, because they were being held by the Open Collective Foundation 501(c)3. This change was unanimously agreed upon by the team and went uncontested.
Начиная с 2019 года, BurungHantu все больше и больше отдалялся от активного развития сайта и сообществ, и начал задерживать платежи, связанные с серверами, которыми мы управляли. Чтобы не заставлять нашего системного администратора оплачивать расходы на сервер из своего кармана, мы изменили способы пожертвований, указанные на сайте, с личных PayPal и криптовалютных счетов BurungHantu на новую страницу OpenCollective на сайте [31 октября 2019](https://web.archive.org/web/20210729184557/https://blog.privacytools.io/privacytools-io-joins-the-open-collective-foundation/). Это дало дополнительные преимущества: наши финансы стали полностью прозрачными, во что мы очень верим, и их можно было вычесть из налогов в США, поскольку они хранились в фонде Open Collective Foundation 501(c)3. Это изменение было единогласно одобрено командой и не оспаривалось.
## Why We Moved On
## Почему мы переехали
In 2020, BurungHantu's absence grew much more noticeable. At one point, we required the domain's nameservers to be changed to nameservers controlled by our system administrator to avoid future disruption, and this change was not completed for over a month after the initial request. He would disappear from the public chat and private team chat rooms on Matrix for months at a time, occasionally popping in to give some small feedback or promise to be more active before disappearing once again.
В 2020 году отсутствие BurungHantu стало гораздо более заметным. В какой-то момент мы потребовали изменить серверы имен домена на серверы имен, контролируемые нашим системным администратором, чтобы избежать будущих сбоев, и это изменение не было завершено более чем за месяц после первоначального запроса. Он пропадал из чатов на Matrix несколько месяцев подряд, изредка появляясь, чтобы дать небольшой отзыв или пообещать быть более активным, а затем снова исчезал.
In October 2020, the PrivacyTools system administrator (Jonah) [left](https://web.archive.org/web/20210729190742/https://blog.privacytools.io/blacklight447-taking-over/) the project because of these difficulties, handing control to another long-time contributor. Jonah had been operating nearly every PrivacyTools service and acting as the *de facto* project lead for website development in BurungHantu's absence, thus his departure was a significant change to the organization. At the time, because of these significant organizational changes, BurungHantu promised the remaining team he would return to take control of the project going forward. ==The PrivacyTools team reached out via several communication methods over the following months, but did not receive any response.==
В октябре 2020 года системный администратор PrivacyTools (Jonah) [покинул](https://web.archive.org/web/20210729190742/https://blog.privacytools.io/blacklight447-taking-over/) проект из-за этих трудностей, передав управление другому давнему участнику. Jonah работал почти со всеми сервисами PrivacyTools и выступал в качестве *де-факто* руководителя проекта в отсутствие BurungHantu, поэтому его уход стал значительным изменением в организации. В то время, в связи с этими значительными организационными изменениями, BurungHantu пообещал оставшейся команде вернуться и взять на себя управление проектом в дальнейшем. ==Команда PrivacyTools пыталась связаться и ним несколькими способами связи в течение последующих месяцев, но не получила никакого ответа.==
## Domain Name Reliance
## Надежность доменных имен
At the beginning of 2021, the PrivacyTools team grew worried about the future of the project, because the domain name was set to expire on 1st March 2021. The domain was ultimately renewed by BurungHantu with no comment.
В начале 2021 года команда PrivacyTools начала беспокоиться о будущем проекта, поскольку срок действия доменного имени истекал 1 марта 2021 года. В конечном итоге домен был продлен BurungHantu без каких-либо комментариев.
The teams concerns were not addressed, and we realized this would be a problem every year: If the domain expired it would have allowed it to be stolen by squatters or spammers, thus ruining the organization's reputation. We also would have had trouble reaching the community to inform them of what took place.
Опасения команды не были учтены, и мы поняли, что такая проблема будет возникать каждый год: если бы срок действия домена истек, это позволило бы сквоттерам или спамерам украсть его, что испортило бы репутацию организации. Нам также было бы трудно связаться с сообществом, чтобы сообщить им о том, что произошло.
Without being in any contact with BurungHantu, we decided the best course of action would be to move to a new domain name while we still had guaranteed control over the old domain name, sometime before March 2022. This way, we would be able to cleanly redirect all PrivacyTools resources to the new site without any interruption in service. This decision was made many months in advance and communicated to the entire team in the hopes that BurungHantu would reach out and assure his continued support for the project, because with a recognizable brand name and large communities online, moving away from "PrivacyTools" was the least desirable possible outcome.
Не имея никаких контактов с BurungHantu, мы решили, что лучшим вариантом действий будет переход на новое доменное имя, пока у нас еще есть гарантированный контроль над старым доменным именем, где-то до марта 2022 года. Таким образом, мы сможем чётко перенаправить все ресурсы PrivacyTools на новый сайт без каких-либо перебоев в работе. Это решение было принято за много месяцев до начала проекта и доведено до сведения всей команды в надежде на то, что BurungHantu выйдет на связь и заверит в своей дальнейшей поддержке проекта, поскольку, имея узнаваемое имя бренда и большие сообщества в сети, уход от "PrivacyTools" был наименее желательным возможным результатом.
In mid-2021 the PrivacyTools team reached out to Jonah, who agreed to rejoin the team to help with the transition.
В середине 2021 года команда PrivacyTools связалась с Jonah, который согласился вернуться в команду, чтобы помочь с переходом.
## Community Call to Action
## Призыв сообщества к действию
At the end of July 2021, we [informed](https://web.archive.org/web/20210729184422/https://blog.privacytools.io/the-future-of-privacytools/) the PrivacyTools community of our intention to choose a new name and continue the project on a new domain, to be [chosen](https://web.archive.org/web/20210729190935/https://aragon.cloud/apps/forms/cMPxG9KyopapBbcw) on 2nd August 2022. In the end, "Privacy Guides" was selected, with the `privacyguides.org` domain already owned by Jonah for a side-project from 2020 that went undeveloped.
В конце июля 2021 года мы [сообщили](https://web.archive.org/web/20210729184422/https://blog.privacytools.io/the-future-of-privacytools/) сообществу PrivacyTools о нашем намерении выбрать новое имя и продолжить проект на новом домене, который будет [выбран](https://web.archive.org/web/20210729190935/https://aragon.cloud/apps/forms/cMPxG9KyopapBbcw) 2 августа 2022 года. В итоге был выбран "Privacy Guides", при этом домен `privacyguides.org` уже принадлежал Jonah для сайд-проекта 2020 года, который так и остался неразработанным.
## Control of r/privacytoolsIO
## Контроль над r/privacytoolsIO
Simultaneously with the ongoing website issues at privacytools.io, the r/privacytoolsIO moderation team was facing challenges with managing the subreddit. The subreddit had always been operated mostly independently of the website's development, but BurungHantu was the primary moderator of the subreddit as well, and he was the only moderator granted "Full Control" privileges. u/trai_dep was the only active moderator at the time, and [posted](https://www.reddit.com/r/redditrequest/comments/o9tllh/requesting_rprivacytoolsio_im_only_active_mod_top/) a request to Reddit's administrators on June 28, 2021, asking to be granted the primary moderator position and full control privileges, in order to make necessary changes to the Subreddit.
Одновременно с текущими проблемами с сайтом privacytools.io команда модераторов r/privacytoolsIO столкнулась с трудностями в управлении сабреддитом. Сабреддит всегда управлялся в основном независимо от развития сайта, но BurungHantu был основным модератором сабреддита, и он был единственным модератором, получившим привилегии "Полный контроль". u/trai_dep был единственным активным модератором в то время, и [разместил](https://www.reddit.com/r/redditrequest/comments/o9tllh/requesting_rprivacytoolsio_im_only_active_mod_top/) запрос администраторам Reddit 28 июня 2021 года с просьбой предоставить ему должность основного модератора и полные привилегии контроля, чтобы внести необходимые изменения в сабреддит.
Reddit requires that subreddits have active moderators. If the primary moderator is inactive for a lengthy period of time (such as a year) the primary moderation position can be re-appointed to the next moderator in line. For this request to have been granted, BurungHantu had to have been completely absent from all Reddit activity for a long period of time, which was consistent with his behaviors on other platforms.
Reddit требует, чтобы у сабреддитов были активные модераторы. Если основной модератор неактивен в течение длительного периода времени (например, года), должность основного модератора может быть переназначена следующему по очереди модератору. Для того чтобы эта просьба была удовлетворена, BurungHantu должен был полностью отсутствовать на Reddit в течение длительного периода времени, что соответствовало его поведению на других платформах.
> If you were removed as moderator from a subreddit through Reddit request it is because your lack of response and lack of activity qualified the subreddit for an r/redditrequest transfer.
> Если вы были удалены из роли модератора на сабреддите через запрос на Reddit, это произошло потому, что ваша недостаточная активность и отсутствие ответов на сообщения привели к тому, что сабреддит был переведен под управление r/redditrequest.
>
> r/redditrequest is Reddit's way of making sure communities have active moderators and is part of the [Moderator Code of Conduct](https://www.redditinc.com/policies/moderator-code-of-conduct).
> r/redditrequest - это способ Reddit убедиться, что сообщества имеют активных модераторов, и является частью [Кодекса поведения модераторов](https://www.redditinc.com/policies/moderator-code-of-conduct).
## Beginning the Transition
## Начало перехода
On September 14th, 2021, we [announced](https://www.privacyguides.org/blog/2021/09/14/welcome-to-privacy-guides/) the beginning of our migration to this new domain:
14 сентября 2021 года мы [объявили](https://www.privacyguides.org/blog/2021/09/14/welcome-to-privacy-guides/) о начале перехода на новый домен:
> [...] we found it necessary to make this switch sooner rather than later to ensure people would find out about this transition as soon as possible. This gives us adequate time to transition the domain name, which is currently redirecting to www.privacyguides.org, and it hopefully gives everyone enough time to notice the change, update bookmarks and websites, etc.
> [...] мы сочли необходимым сделать этот переход как можно раньше, чтобы люди поскорее узнали о нем. Это даст нам достаточно времени для перехода на доменное имя, которое в настоящее время перенаправляется на www.privacyguides.org, и, надеюсь, даст всем достаточно времени, чтобы заметить изменения, обновить закладки и веб-сайты и т.д.
This change [entailed:](https://www.reddit.com/r/PrivacyGuides/comments/pnhn4a/rprivacyguides_privacyguidesorg_what_you_need_to/)
Это изменение [повлекло за собой:](https://www.reddit.com/r/PrivacyGuides/comments/pnhn4a/rprivacyguides_privacyguidesorg_what_you_need_to/)
- Redirecting www.privacytools.io to [www.privacyguides.org](https://www.privacyguides.org).
- Archiving the source code on GitHub to preserve our past work and issue tracker, which we continued to use for months of future development of this site.
- Posting announcements to our subreddit and various other communities informing people of the official change.
- Formally closing privacytools.io services, like Matrix and Mastodon, and encouraging existing users to migrate as soon as possible.
- Перенаправление www.privacytools.io на [www.privacyguides.org](https://www.privacyguides.org).
- Архивирование исходного кода на GitHub для сохранения нашей прошлой работы и трекера проблем, который мы продолжали использовать в течение нескольких месяцев будущего развития этого сайта.
- Размещение объявлений на нашем subreddit и в различных других сообществах, информирующих людей об официальных изменениях.
- Официальное закрытие сервисов privacytools.io, таких как Matrix и Mastodon, и поощрение существующих пользователей к скорейшей миграции.
Things appeared to be going smoothly, and most of our active community made the switch to our new project exactly as we hoped.
Все шло гладко, и большая часть нашего активного сообщества перешла на новый проект именно так, как мы надеялись.
## Following Events
## Следующие события
Roughly a week following the transition, BurungHantu returned online for the first time in nearly a year, however nobody on our team was willing to return to PrivacyTools because of his historic unreliability. Rather than apologize for his prolonged absence, he immediately went on the offensive and positioned the transition to Privacy Guides as an attack against him and his project. He subsequently [deleted](https://www.reddit.com/r/privacytoolsIO/comments/pp9yie/comment/hd49wbn) many of these posts when it was pointed out by the community that he had been absent and abandoned the project.
Примерно через неделю после перехода BurungHantu вернулся в сеть впервые почти за год, однако никто из нашей команды не захотел возвращаться в PrivacyTools из-за его ненадежности. Вместо того чтобы извиниться за свое длительное отсутствие, он сразу перешел в наступление и позиционировал переход на Privacy Guides как нападение на него и его проект. Впоследствии он [удалил](https://www.reddit.com/r/privacytoolsIO/comments/pp9yie/comment/hd49wbn) многие из этих сообщений, когда сообщество указало на его отсутствие и отказ от проекта.
At this point, BurungHantu claimed he wanted to continue working on privacytools.io on his own and requested that we remove the redirect from www.privacytools.io to [www.privacyguides.org](https://www.privacyguides.org). We obliged and requested that he keep the subdomains for Matrix, Mastodon, and PeerTube active for us to run as a public service to our community for at least a few months, in order to allow users on those platforms to easily migrate to other accounts. Due to the federated nature of the services we provided, they were tied to specific domain names making it very difficult to migrate (and in some cases impossible).
В этот момент BurungHantu заявил, что хочет продолжить работу над privacytools.io самостоятельно, и попросил убрать перенаправление с www.privacytools.io на [www.privacyguides.org](https://www.privacyguides.org). Мы согласились и попросили его оставить поддомены для Matrix, Mastodon и PeerTube активными, чтобы мы могли использовать их в качестве общественной службы для нашего сообщества, по крайней мере, в течение нескольких месяцев, чтобы пользователи этих платформ могли легко перейти на другие аккаунты. Из-за федеративного характера услуг, которые мы предоставляли, они были привязаны к определенным доменным именам, что делало миграцию очень сложной (а в некоторых случаях и невозможной).
Unfortunately, because control of the r/privacytoolsIO subreddit was not returned to BurungHantu at his demand (further information below), those subdomains were [cut off](https://www.reddit.com/r/PrivacyGuides/comments/pymthv/comment/hexwrps/) at the beginning of October, ending any migration possibilities to any users still using those services.
К сожалению, поскольку контроль над сабреддитом r/privacytoolsIO не был возвращен BurungHantu по его требованию (дополнительная информация ниже), эти поддомены были [отключены](https://www.reddit.com/r/PrivacyGuides/comments/pymthv/comment/hexwrps/) в начале октября, что положило конец любым возможностям миграции для пользователей, все еще использующих эти сервисы.
Following this, BurungHantu made false accusations about Jonah stealing donations from the project. BurungHantu had over a year since the alleged incident occurred, and yet he never made anyone aware of it until after the Privacy Guides migration. BurungHantu has been repeatedly asked for proof and to comment on the reason for his silence by the team [and the community](https://twitter.com/TommyTran732/status/1526153536962281474), and has not done so.
После этого BurungHantu выдвинул ложные обвинения в том, что Jonah крадет пожертвования из проекта. С момента предполагаемого инцидента в BurungHantu прошло более года, но он так и не поставил никого в известность о нем до тех пор, пока не произошла миграция на Privacy Guides. Команда [и сообщество](https://twitter.com/TommyTran732/status/1526153536962281474)неоднократно просили BurungHantu предоставить доказательства и прокомментировать причину его молчания, но он этого так и не сделал.
BurungHantu also made a [twitter post](https://twitter.com/privacytoolsIO/status/1510560676967710728) alleging that an "attorney" had reached out to him on Twitter and was providing advice, in another attempt to bully us into giving him control of our subreddit, and as part of his smear campaign to muddy the waters surrounding the launch of Privacy Guides while pretending to be a victim.
BurungHantu также опубликовал сообщение в [своём твиттере](https://twitter.com/privacytoolsIO/status/1510560676967710728), в котором утверждал, что "адвокат" связался с ним и проконсультировался с ним, в очередной попытке запугать нас, чтобы мы отдали ему контроль над нашим сабреддитом, и как часть его клеветнической кампании, чтобы запутать людей вокруг запуска Privacy Guides, притворяясь жертвой.
## PrivacyTools.io Now
## PrivacyTools.io сейчас
As of September 25th 2022 we are seeing BurungHantu's overall plans come to fruition on privacytools.io, and this is the very reason we decided to create this explainer page today. The website he is operating appears to be a heavily SEO-optimized version of the site which recommends tools in exchange for financial compensation. Very recently, IVPN and Mullvad, two VPN providers near-universally [recommended](../vpn.md) by the privacy community and notable for their stance against affiliate programs were removed from PrivacyTools. In their place? NordVPN, Surfshark, ExpressVPN, and hide.me; Giant VPN corporations with untrustworthy platforms and business practices, notorious for their aggressive marketing and affiliate programs.
По состоянию на 25 сентября 2022 года мы видим, как планы BurungHantu воплощаются в жизнь на сайте privacytools.io, и именно по этой причине мы решили создать сегодня эту пояснительную страницу. Сайт, которым он управляет, похоже, является сильно SEO-оптимизированной версией сайта, который рекомендует инструменты в обмен на финансовую компенсацию. Совсем недавно из PrivacyTools были удалены IVPN и Mullvad, два VPN-провайдера, почти повсеместно [рекомендованные](../vpn.md) сообществом по защите конфиденциальности и известные своей позицией против партнерских программ. Ну а что взамен? NordVPN, Surfshark, ExpressVPN и hide.me; гигантские VPN-корпорации с ненадежными платформами и деловой практикой, печально известные своим агрессивным маркетингом и партнерскими программами.
==**PrivacyTools has become exactly the type of site we [warned against](https://web.archive.org/web/20210729205249/https://blog.privacytools.io/the-trouble-with-vpn-and-privacy-reviews/) on the PrivacyTools blog in 2019.**== We've tried to keep our distance from PrivacyTools since the transition, but their continued harassment towards our project and now their absurd abuse of the credibility their brand gained over 6 years of open source contributions is extremely troubling to us. Those of us actually fighting for privacy are not fighting against each other, and are not getting our advice from the highest bidder.
==**PrivacyTools стал именно таким сайтом, от которого мы [предостерегали](https://web.archive.org/web/20210729205249/https://blog.privacytools.io/the-trouble-with-vpn-and-privacy-reviews/) в блоге PrivacyTools в 2019 году.**== Мы старались держаться на расстоянии от PrivacyTools с момента перехода, но их продолжающаяся травля нашего проекта, а теперь и абсурдное злоупотребление доверием к их бренду, завоеванным за 6 лет вклада в открытый исходный код, нас крайне беспокоит. Те из нас, кто действительно борется за конфиденциальность, не борются друг против друга и не получают советы от тех, кто больше заплатит.
## r/privacytoolsIO Now
## r/privacytoolsIO Сейчас
After the launch of [r/PrivacyGuides](https://www.reddit.com/r/privacyguides), it was impractical for u/trai_dep to continue moderating both subreddits, and with the community on-board with the transition, r/privacytoolsIO was [made](https://www.reddit.com/r/privacytoolsIO/comments/qk7qrj/a_new_era_why_rptio_is_now_a_restricted_sub/) a restricted sub in a post on November 1st, 2021:
После запуска [r/PrivacyGuides](https://www.reddit.com/r/privacyguides), для u/trai_dep было нецелесообразно продолжать модерировать оба сабреддита, и после того, как сообщество согласилось с переходом, r/privacytoolsIO стал [ограничен](https://www.reddit.com/r/privacytoolsIO/comments/qk7qrj/a_new_era_why_rptio_is_now_a_restricted_sub/) от 1 ноября 2021 года:
> [...] The growth of this Sub was the result of great effort, across several years, by the PrivacyGuides.org team. And by every one of you.
> [...] Рост этого сабреддита - результат огромных усилий команды PrivacyGuides.org на протяжении нескольких лет. А также усилий каждого из вас.
>
> A Subreddit is a great deal of work to administer and moderate. Like a garden, it requires patient tending and daily care. Its not a task for dilettantes or commitment-challenged people. It cant thrive under a gardener who abandons it for several years, then shows up demanding this years harvest as their tribute. Its unfair to the team formed years ago. Its unfair to you. [...]
> Сабреддит - это большая работа по администрированию и модерированию. Как и сад, он требует терпеливого ухода и ежедневной заботы. Это задача не для дилетантов и не для тех, кто боится обязательств. Он не сможет процветать под руководством садовника, который забросил его на несколько лет, а затем явился с требованием отдать ему урожай этого года. Это несправедливо по отношению к команде, сформированной много лет назад. Это несправедливо и по отношению к вам. [...]
Subreddits do not belong to anybody, and they especially do not belong to brand-holders. They belong to their communities, and the community and its moderators made the decision to support the move to r/PrivacyGuides.
Сабреддиты не принадлежат никому, и, в особенности, владельцам брендов. Они принадлежат своим сообществам, и сообщество и его модераторы приняли решение поддержать переход на r/PrivacyGuides.
In the months since, BurungHantu has threatened and begged for returning subreddit control to his account in [violation](https://www.reddit.com/r/redditrequest/wiki/top_mod_removal/) of Reddit rules:
В последующие месяцы BurungHantu угрожал и умолял вернуть управление сабреддитом на его аккаунт в [нарушение](https://www.reddit.com/r/redditrequest/wiki/top_mod_removal/) правил Reddit:
> Retaliation from any moderator with regards to removal requests is disallowed.
> Ответные действия со стороны любого модератора в отношении запросов на удаление запрещены.
For a community with many thousands of remaining subscribers, we feel that it would be incredibly disrespectful to return control of that massive platform to the person who abandoned it for over a year, and who now operates a website that we feel provides very low-quality information. Preserving the years of past discussions in that community is more important to us, and thus u/trai_dep and the rest of the subreddit moderation team has made the decision to keep r/privacytoolsIO as-is.
Для сообщества с многими тысячами оставшихся подписчиков мы считаем, что было бы невероятно неуважительно вернуть контроль над этой массивной платформой человеку, который забросил ее более чем на год и который теперь управляет сайтом, предоставляющим, по нашему мнению, очень низкокачественную информацию. Для нас важнее сохранить многолетние обсуждения в этом сообществе, и поэтому u/trai_dep и остальная команда модераторов сабреддита приняли решение оставить r/privacytoolsIO как есть.
## OpenCollective Now
## OpenCollective сейчас
Our fundraising platform, OpenCollective, is another source of contention. Our position is that OpenCollective was put in place by our team and managed by our team to fund services we currently operate and which PrivacyTools no longer does. We [reached out](https://opencollective.com/privacyguides/updates/transitioning-to-privacy-guides) to all of our donors regarding our move to Privacy Guides, and we were unanimously supported by our sponsors and community.
Наша платформа для сбора средств, OpenCollective, является еще одним источником разногласий. Наша позиция заключается в том, что OpenCollective был создан нашей командой и управлялся нашей командой для финансирования услуг, которые мы предоставляем в настоящее время и которые PrivacyTools больше не предоставляет. Мы [обратились](https://opencollective.com/privacyguides/updates/transitioning-to-privacy-guides) ко всем нашим спонсорам и сообществу по поводу нашего перехода на Privacy Guides, и мы были единогласно поддержаны ими.
Thus, the funds in OpenCollective belong to Privacy Guides, they were given to our project, and not the owner of a well known domain name. In the announcement made to donors on September 17th, 2021, we offered refunds to any donor who disagrees with the stance we took, but nobody has taken us up on this offer:
Таким образом, средства в OpenCollective принадлежат Privacy Guides, они были переданы нашему проекту, а не владельцу известного доменного имени. В объявлении, сделанном донорам 17 сентября 2021 года, мы предложили возврат средств любому спонсору, который не согласен с занятой нами позицией, но никто не воспользовался этим предложением:
> If any sponsors or backers disagree with or feel misled by these recent events and would like to request a refund given these highly unusual circumstances, please get in touch with our project admin by emailing jonah@triplebit.net.
> Если кто-либо из спонсоров не согласен с этими недавними событиями или считает, что его ввели в заблуждение, и хотел бы потребовать возврата средств, учитывая эти крайне необычные обстоятельства, пожалуйста, свяжитесь с администратором проекта по электронной почте jonah@triplebit.net.
## Further Reading
## К дальнейшему прочтению
This topic has been discussed extensively within our communities in various locations, and it seems likely that most people reading this page will already be familiar with the events leading up to the move to Privacy Guides. Some of our previous posts on the matter may have extra detail we omitted here for brevity. They have been linked below for the sake of completion.
Эта тема активно обсуждалась в наших сообществах в разных местах, и, вероятно, большинство людей, читающих эту страницу, уже знакомы с событиями, приведшими к переходу на Privacy Guides. Некоторые из наших предыдущих сообщений по этому вопросу могут содержать дополнительные подробности, которые мы опустили здесь для краткости. Для полноты картины они приведены ниже.
- [June 28, 2021 request for control of r/privacytoolsIO](https://www.reddit.com/r/redditrequest/comments/o9tllh/requesting_rprivacytoolsio_im_only_active_mod_top/)
- [July 27, 2021 announcement of our intentions to move on the PrivacyTools blog, written by the team](https://web.archive.org/web/20210729184422/https://blog.privacytools.io/the-future-of-privacytools/)
- [Sept 13, 2021 announcement of the beginning of our transition to Privacy Guides on r/privacytoolsIO](https://www.reddit.com/r/privacytoolsIO/comments/pnql46/rprivacyguides_privacyguidesorg_what_you_need_to/)
- [Sept 17, 2021 announcement on OpenCollective from Jonah](https://opencollective.com/privacyguides/updates/transitioning-to-privacy-guides)
- [Sept 30, 2021 Twitter thread detailing most of the events now described on this page](https://twitter.com/privacy_guides/status/1443633412800225280)
- [Oct 1, 2021 post by u/dng99 noting subdomain failure](https://www.reddit.com/r/PrivacyGuides/comments/pymthv/comment/hexwrps/)
- [Apr 2, 2022 response by u/dng99 to PrivacyTools' accusatory blog post](https://www.reddit.com/comments/tuo7mm/comment/i35kw5a/)
- [May 16, 2022 response by @TommyTran732 on Twitter](https://twitter.com/TommyTran732/status/1526153497984618496)
- [Sep 3, 2022 post on Techlore's forum by @dngray](https://discuss.techlore.tech/t/has-anyone-seen-this-video-wondering-your-thoughts/792/20)
- [28 июня 2021 года запрос на контроль над r/privacytoolsIO](https://www.reddit.com/r/redditrequest/comments/o9tllh/requesting_rprivacytoolsio_im_only_active_mod_top/)
- [27 июля 2021 года объявление о наших намерениях переехать в блоге PrivacyTools, написанное командой](https://web.archive.org/web/20210729184422/https://blog.privacytools.io/the-future-of-privacytools/)
- [13 сентября 2021 года объявление о начале нашего перехода на Privacy Guides на r/privacytoolsIO](https://www.reddit.com/r/privacytoolsIO/comments/pnql46/rprivacyguides_privacyguidesorg_what_you_need_to/)
- [17 сентября 2021 года объявление на OpenCollective от Jonah](https://opencollective.com/privacyguides/updates/transitioning-to-privacy-guides)
- [30 сентября 2021 года в Твиттере подробно описано большинство событий, описанных на этой странице](https://twitter.com/privacy_guides/status/1443633412800225280)
- [1 октября 2021 года сообщение от u/dng99 о сбое поддомена](https://www.reddit.com/r/PrivacyGuides/comments/pymthv/comment/hexwrps/)
- [2 апреля 2022 года ответ u/dng99 на обвинения в блоге PrivacyTools](https://www.reddit.com/comments/tuo7mm/comment/i35kw5a/)
- [16 мая 2022 года ответ от @TommyTran732 в Twitter](https://twitter.com/TommyTran732/status/1526153497984618496)
- [3 сентября 2022 года пост на форуме Techlore от @dngray](https://discuss.techlore.tech/t/has-anyone-seen-this-video-wondering-your-thoughts/792/20)

View File

@@ -2,7 +2,7 @@
Мы держим ряд веб-сервисов для тестирования возможностей и продвижения классных децентрализованных, федеративных и/или открытых проектов. Многие из этих сервисов доступны публично и описаны ниже.
[:material-comment-alert: Report an issue](https://discuss.privacyguides.net/c/services/2){ class="md-button md-button--primary" }
[:material-comment-alert: Сообщить о проблеме](https://discuss.privacyguides.net/c/services/2){ class="md-button md-button--primary" }
## Discourse
@@ -32,7 +32,7 @@
## Invidious
- Domain: [invidious.privacyguides.net](https://invidious.privacyguides.net)
- Availability: Semi-Public
We host Invidious primarily to serve embedded YouTube videos on our website, this instance is not intended for general-purpose use and may be limited at any time.
- Source: [github.com/iv-org/invidious](https://github.com/iv-org/invidious)
- Домен: [invidious.privacyguides.net](https://invidious.privacyguides.net)
- Доступность: Полупубличный
Мы размещаем Invidious в основном для обслуживания встроенных видеороликов YouTube на нашем сайте, этот экземпляр не предназначен для общего использования и может быть ограничен в любое время.
- Исходный код: [github.com/iv-org/invidious](https://github.com/iv-org/invidious)

View File

@@ -1,8 +1,8 @@
---
meta_title: "Android Recommendations: GrapheneOS and DivestOS - Privacy Guides"
meta_title: "Рекомендации по Android: GrapheneOS и DivestOS - Privacy Guides"
title: "Android"
icon: 'simple/android'
description: You can replace the operating system on your Android phone with these secure and privacy-respecting alternatives.
description: Вы можете заменить операционную систему на своем Android на эти безопасные и конфиденциальные альтернативы.
schema:
-
"@context": http://schema.org
@@ -15,7 +15,7 @@ schema:
name: Android
image: /assets/img/android/android.svg
url: https://source.android.com/
sameAs: https://en.wikipedia.org/wiki/Android_(operating_system)
sameAs: https://ru.wikipedia.org/wiki/Android
-
"@context": http://schema.org
"@type": CreativeWork
@@ -46,7 +46,7 @@ schema:
"@type": Brand
name: Google
image: /assets/img/android/google-pixel.png
sameAs: https://en.wikipedia.org/wiki/Google_Pixel
sameAs: https://ru.wikipedia.org/wiki/Google_Pixel
review:
"@type": Review
author:
@@ -149,33 +149,33 @@ DivestOS uses F-Droid as its default app store. Normally, we would recommend avo
Not all of the supported devices have verified boot, and some perform it better than others.
## Android Devices
## Android-устройства
When purchasing a device, we recommend getting one as new as possible. The software and firmware of mobile devices are only supported for a limited time, so buying new extends that lifespan as much as possible.
При покупке устройства рекомендуем приобрести как можно более новое. ПО и прошивка мобильных устройств поддерживаются в только в течение ограниченного периода времени, поэтому покупка нового устройства продлевает его жизненный цикл настолько, насколько это возможно.
Avoid buying phones from mobile network operators. These often have a **locked bootloader** and do not support [OEM unlocking](https://source.android.com/devices/bootloader/locking_unlocking). These phone variants will prevent you from installing any kind of alternative Android distribution.
Избегайте покупки телефонов у операторов мобильной связи. У них часто **заблокирован ОС** и они не поддерживают [OEM разблокировку](https://source.android.com/devices/bootloader/locking_unlocking). Эти варианты телефонов не позволят вам установить какой-либо альтернативный дистрибутив Android.
Be very **careful** about buying second hand phones from online marketplaces. Always check the reputation of the seller. If the device is stolen, there's a possibility of [IMEI blacklisting](https://www.gsma.com/security/resources/imei-blacklisting/). There is also a risk involved with you being associated with the activity of the previous owner.
Будьте **очень осторожны** при покупке подержанных телефонов в интернет-магазинах. Всегда проверяйте репутацию продавца. Если устройство украдено, существует вероятность [внесения его IMEI в черный список](https://www.gsma.com/security/resources/imei-blacklisting/). Также существует риск связывания вас с действиями предыдущего владельца устройства.
A few more tips regarding Android devices and operating system compatibility:
Еще несколько советов относительно устройств Android и совместимости с операционной системой:
- Do not buy devices that have reached or are near their end-of-life, additional firmware updates must be provided by the manufacturer.
- Do not buy preloaded LineageOS or /e/ OS phones or any Android phones without proper [Verified Boot](https://source.android.com/security/verifiedboot) support and firmware updates. These devices also have no way for you to check whether they've been tampered with.
- In short, if a device or Android distribution is not listed here, there is probably a good reason. Check out our [forum](https://discuss.privacyguides.net/) to find details!
- Не покупайте устройства, срок службы которых истек или близок к концу, дополнительные обновления прошивки должны быть предоставлены производителем.
- Не покупайте телефоны с предустановленной LineageOS или /e/ OS или любые телефоны Android без надлежащей поддержки [Проверенной загрузки (Verified Boot)](https://source.android.com/security/verifiedboot?hl=ru) и обновлений прошивки. Вы также не сможете проверить, взломаны ли эти устройства.
- Короче, если устройство или дистрибутив Android не указаны в этом списке, вероятно, на это есть веская причина. Загляните на наш [форум](https://discuss.privacyguides.net/), чтобы узнать подробности!
### Google Pixel
Google Pixel phones are the **only** devices we recommend for purchase. Pixel phones have stronger hardware security than any other Android devices currently on the market, due to proper AVB support for third-party operating systems and Google's custom [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) security chips acting as the Secure Element.
Телефоны Google Pixel - это **единственные** устройства, которые мы рекомендуем к покупке. Телефоны Pixel имеют более высокий уровень аппаратной безопасности, чем любые другие устройства Android, представленные в настоящее время на рынке, благодаря надлежащей поддержке AVB для сторонних операционных систем и пользовательским чипам безопасности Google [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html), выступающим в качестве безопасного элемента.
!!! recommendation
![Google Pixel 6](assets/img/android/google-pixel.png){ align=right }
**Google Pixel** devices are known to have good security and properly support [Verified Boot](https://source.android.com/security/verifiedboot), even when installing custom operating systems.
Устройства **Google Pixel** известны хорошей безопасностью и правильной поддержкой [Verified Boot](https://source.android.com/security/verifiedboot), даже при установке сторонних операционных систем.
Beginning with the **Pixel 6** and **6 Pro**, Pixel devices receive a minimum of 5 years of guaranteed security updates, ensuring a much longer lifespan compared to the 2-4 years competing OEMs typically offer.
Начиная с **Pixel 6** и **6 Pro**, устройства Pixel получают минимум 5 лет гарантированных обновлений безопасности, что обеспечивает гораздо более длительный срок службы по сравнению с 2-4 годами, которые обычно предлагают конкурирующие OEM-производители.
[:material-shopping: Store](https://store.google.com/category/phones){ .md-button .md-button--primary }
[:material-shopping: Магазин](https://store.google.com/category/phones){ .md-button .md-button--primary }
Secure Elements like the Titan M2 are more limited than the processor's Trusted Execution Environment used by most other phones as they are only used for secrets storage, hardware attestation, and rate limiting, not for running "trusted" programs. Phones without a Secure Element have to use the TEE for *all* of those functions, resulting in a larger attack surface.

View File

@@ -29,51 +29,51 @@ Some of these threats may be more important to you than others, depending on you
<span class="pg-orange">:material-bug-outline: Пассивные атаки</span>
Security and privacy are also often confused, because you need security to obtain any semblance of privacy: Using tools—even if they're private by design—is futile if they could be easily exploited by attackers who later release your data. However, the inverse isn't necessarily true: The most secure service in the world *isn't necessarily* private. The best example of this is trusting data to Google who, given their scale, have had few security incidents by employing industry-leading security experts to secure their infrastructure. Even though Google provides very secure services, very few people would consider their data private in Google's free consumer products (Gmail, YouTube, etc.)
Безопасность и конфиденциальность также часто путают, поскольку для получения хоть какого-то подобия конфиденциальности необходима безопасность: использование инструментов - даже если они приватны по своей конструкции - бесполезно, если они могут быть легко использованы злоумышленниками, которые впоследствии обнародуют ваши данные. Однако обратное не всегда верно: самый защищенный в мире сервис *необязательно* приватный. Лучшим примером этого является передача данных компании Google, у которой, учитывая ее масштабы, было мало инцидентов, связанных с безопасностью, за счёт привлечения экспертов по безопасности, лидирующих в данной отрасли, для защиты своей инфраструктуры. Несмотря на то, что Google предоставляет очень безопасные услуги, очень немногие люди сочтут свои данные конфиденциальными в бесплатных продуктах Google (Gmail, YouTube и т. д.)
When it comes to application security, we generally don't (and sometimes can't) know if the software we use is malicious, or might one day become malicious. Even with the most trustworthy developers, there's generally no guarantee that their software doesn't have a serious vulnerability that could later be exploited.
Когда речь идет о безопасности приложений, мы обычно не знаем (а иногда и не можем знать), является ли используемое нами программное обеспечение вредоносным или может ли оно однажды стать таковым. Даже у самых надежных разработчиков, как правило, нет гарантии, что их программное обеспечение не имеет серьезной уязвимости, которая впоследствии может быть использована.
To minimize the damage that a malicious piece of software *could* do, you should employ security by compartmentalization. For example, this could come in the form of using different computers for different jobs, using virtual machines to separate different groups of related applications, or using a secure operating system with a strong focus on application sandboxing and mandatory access control.
Чтобы минимизировать возможный ущерб, которое *может* причинить вредоносное ПО, следует использовать защиту путём разделения. К примеру, это может выражаться в использовании разных компьютеров для разных задач, использовании виртуальных машин для разделения различных групп связанных приложений или использовании безопасной операционной системы с сильным акцентом на "песочницу" приложений и обязательный контроль доступа.
!!! tip
Mobile operating systems generally have better application sandboxing than desktop operating systems: Apps can't obtain root access, and require permission for access to system resources.
Мобильные операционные системы, как правило, имеют лучшую "песочницу" для приложений, чем настольные операционные системы: приложения не могут получить root-доступ и требуют разрешения на доступ к системным ресурсам.
Desktop operating systems generally lag behind on proper sandboxing. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt-in to sandboxing for applications). However, these operating systems do transmit identifying information to their respective OEMs. Linux tends to not submit information to system vendors, but it has poor protection against exploits and malicious apps. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../../desktop/#qubes-os).
Настольные операционные системы, как правило, отстают по части надлежащей "песочницы". ChromeOS имеет возможности "песочницы", аналогичные Android, а macOS имеет полный контроль системных разрешений (и разработчики могут отказаться от "песочницы" для приложений). Однако эти операционные системы передают идентифицирующую информацию своим соответствующим OEM-производителям. Linux, как правило, не предоставляет информацию поставщикам систем, но имеет слабую защиту от эксплойтов и вредоносных приложений. Это можно несколько смягчить с помощью специализированных дистрибутивов, которые в значительной степени используют виртуальные машины или контейнеры, например [Qubes OS](../../desktop/#qubes-os).
<span class="pg-red">:material-target-account: Targeted Attacks</span>
<span class="pg-red">:material-target-account: Целевые атаки</span>
Targeted attacks against a specific person are more problematic to deal with. Common attacks include sending malicious documents via email, exploiting vulnerabilities (e.g. in browsers and operating systems), and physical attacks. If this is a concern for you, you should employ more advanced threat mitigation strategies.
С целенаправленными атаками на конкретного человека бороться сложнее. К распространенным атакам относятся рассылка вредоносных документов по электронной почте, использование уязвимостей (например, в браузерах и операционных системах) и физические атаки. Если это вас беспокоит, вам следует использовать более продвинутые стратегии защиты от угроз.
!!! tip
By design, **web browsers**, **email clients**, and **office applications** typically run untrusted code, sent to you from third parties. Running multiple virtual machines—to separate applications like these from your host system, as well as each other—is one technique you can use to mitigate the chance of an exploit in these applications compromising the rest of your system. For example, technologies like Qubes OS or Microsoft Defender Application Guard on Windows provide convenient methods to do this.
По своей конструкции **веб-браузеры**, **почтовые клиенты** и **офисные приложения** обычно выполняют ненадёжный код, переданный вам третьими лицами. Запуск нескольких виртуальных машин для отделения подобных приложений от хост-системы, а также друг от друга - это одна из техник, которую можно использовать для снижения вероятности того, что эксплойт в этих приложениях скомпрометирует остальную часть вашей системы. Например, такие технологии, как Qubes OS или Microsoft Defender Application Guard в Windows, предоставляют удобные методы для этого.
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
Если вы опасаетесь **физических атак**, вам следует использовать операционную систему с реализацией безопасной проверенной загрузки, например Android, iOS, macOS или [Windows (с TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). Также следует убедиться, что диск зашифрован и что операционная система использует TPM или [Secure Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) или [Secure Element](https://developers.google.com/android/security/android-ready-se) для ограничения количества попыток ввода парольной фразы шифрования. Вам следует избегать совместного использования компьютера с людьми, которым вы не доверяете, поскольку большинство настольных операционных систем не шифруют данные отдельно для каждого пользователя.
## Privacy From Service Providers
## Конфиденциальность от поставщиков услуг
<span class="pg-teal">:material-server-network: Service Providers</span>
<span class="pg-teal">:material-server-network: Поставщики услуг</span>
We live in a world where almost everything is connected to the internet. Our "private" messages, emails, and social interactions are typically stored on a server, somewhere. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them.
Мы живем в мире, где почти всё подключено к Интернету. Наши "личные" сообщения, электронные письма и социальные взаимодействия обычно хранятся где-то на каком-то сервере. Как правило, когда вы отправляете кому-либо сообщение, оно сохраняется на сервере, и когда ваш друг захочет прочитать сообщение, сервер отобразит ему его содержимое.
The obvious problem with this is that the service provider (or a hacker who has compromised the server) can access your conversations whenever and however they want, without you ever knowing. This applies to many common services, like SMS messaging, Telegram, and Discord.
Очевидная проблема заключается в том, что поставщик услуг (или хакер, взломавший сервер) может получить доступ к вашим сообщениям когда угодно и как угодно, без вашего ведома. Это относится ко многим распространенным сервисам, таким как SMS, Telegram и Discord.
Thankfully, E2EE can alleviate this issue by encrypting communications between you and your desired recipients before they are even sent to the server. The confidentiality of your messages is guaranteed, assuming the service provider doesn't have access to the private keys of either party.
К счастью, сквозное шифрование (далее - E2EE) может облегчить эту проблему, шифруя сообщения между вами и желаемыми получателями еще до того, как они будут отправлены на сервер. Конфиденциальность ваших сообщений гарантирована при условии, что поставщик услуг не имеет доступа к закрытым ключам ни одной из сторон.
!!! note "Note on Web-based Encryption"
In practice, the effectiveness of different E2EE implementations varies. Applications, such as [Signal](../real-time-communication.md#signal), run natively on your device, and every copy of the application is the same across different installations. If the service provider were to introduce a [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) in their application—in an attempt to steal your private keys—it could later be detected with [reverse engineering](https://en.wikipedia.org/wiki/Reverse_engineering).
На практике эффективность различных реализаций E2EE может варьироваться. Приложения, такие как [Signal](../real-time-communication.md#signal), работают на вашем устройстве, и каждая копия приложения является одинаковой при различных установках. Если поставщик услуг внедрит [backdoor](https://ru.wikipedia.org/wiki/%D0%91%D1%8D%D0%BA%D0%B4%D0%BE%D1%80) в свое приложение - в попытке украсть ваши закрытые ключи - это можно будет обнаружить с помощью [reverse engineering] (https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0).
On the other hand, web-based E2EE implementations, such as Proton Mail's webmail or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. A malicious server can target you and send you malicious JavaScript code to steal your encryption key (and it would be extremely hard to notice). Because the server can choose to serve different web clients to different people—even if you noticed the attack—it would be incredibly hard to prove the provider's guilt.
С другой стороны, реализации E2EE, такие, как почта Proton Mail или *Web Vault* от Bitwarden, полагаются на то, что сервер динамически предоставляет браузеру код JavaScript для обработки криптографии. Вредоносный сервер может нацелиться на вас и отправить вам вредоносный код JavaScript, чтобы украсть ваш ключ шифрования (и это будет крайне сложно заметить). Поскольку сервер может выбирать для обслуживания разных веб-клиентов разных людей - даже если вы заметили атаку - доказать вину провайдера будет невероятно сложно.
Therefore, you should use native applications over web clients whenever possible.
Поэтому при любой возможности следует использовать нативные приложения вместо веб-клиентов.
Even with E2EE, service providers can still profile you based on **metadata**, which typically isn't protected. While the service provider can't read your messages, they can still observe important things, such as who you're talking to, how often you message them, and when you're typically active. Protection of metadata is fairly uncommon, and—if it's within your [threat model](threat-modeling.md)—you should pay close attention to the technical documentation of the software you're using to see if there's any metadata minimization or protection at all.
Даже при использовании E2EE поставщики услуг все равно могут составить ваш профиль на основе **метаданных**, которые, как правило, не защищены. Хотя поставщик услуг не может читать ваши сообщения, он все же может наблюдать за такими важными вещами, как то, с кем вы общаетесь, как часто вы пишете им сообщения и когда вы обычно активны. Защита метаданных - довольно редкое явление, и, если это входит в вашу [модель угроз](threat-modeling.md), вам следует обратить пристальное внимание на техническую документацию используемого вами программного обеспечения, чтобы узнать, есть ли в нем минимизация или защита метаданных вообще.
## Mass Surveillance Programs
## Программы массового наблюдения
<span class="pg-blue">:material-eye-outline: Mass Surveillance</span>
<span class="pg-blue">:material-eye-outline: Массовое наблюдение</span>
Mass surveillance is the intricate effort to monitor the "behavior, many activities, or information" of an entire (or substantial fraction of a) population.[^1] It often refers to government programs, such as the ones [disclosed by Edward Snowden in 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). However, it can also be carried out by corporations, either on behalf of government agencies or by their own initiative.

View File

@@ -1,15 +1,15 @@
---
meta_title: "Threat Modeling: The First Step on Your Privacy Journey - Privacy Guides"
meta_title: "Моделирование угроз: Первый шаг на пути к конфиденциальности - Privacy Guides"
title: "Моделирование угроз"
icon: 'material/target-account'
description: Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey.
description: Баланс между безопасностью, конфиденциальностью и удобством использования - одна из первых и самых сложных задач, с которыми вы столкнетесь на пути к конфиденциальности.
---
Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey. Everything is a trade-off: The more secure something is, the more restricting or inconvenient it generally is, etc. Often, people find that the problem with the tools they see recommended is that they're just too hard to start using!
Баланс между безопасностью, конфиденциальностью и удобством использования - одна из первых и самых сложных задач, с которыми вы столкнетесь на пути к конфиденциальности. Все является компромиссом: чем более безопасно что-либо, тем больше ограничений или неудобств оно обычно вызывает. Often, people find that the problem with the tools they see recommended is that they're just too hard to start using!
Если вы хотите использовать **наиболее** безопасные инструменты, то вам придется пожертвовать *множеством* удобств. And, even then, ==nothing is ever fully secure.== There's **high** security, but never **full** security. Поэтому модели угроз очень важны.
**So, what are these threat models, anyway?**
**Итак, что же из себя представляют эти модели угроз?**
==A threat model is a list of the most probable threats to your security and privacy endeavors.== Since it's impossible to protect yourself against **every** attack(er), you should focus on the **most probable** threats. In computer security, a threat is an event that could undermine your efforts to stay private and secure.
@@ -100,7 +100,7 @@ These questions can apply to a wide variety of situations, online and offline. A
Составление плана безопасности поможет вам понять, какие угрозы характерны только для вас, оценить ваше имущество, ваших противников и их возможности, а также вероятность рисков, с которыми вы можете столкнуться.
## Further Reading
## К дальнейшему прочтению
For people looking to increase their privacy and security online, we've compiled a list of common threats our visitors face or goals our visitors have, to give you some inspiration and demonstrate the basis of our recommendations.

View File

@@ -76,7 +76,7 @@ These services allow you to purchase gift cards for a variety of merchants onlin
![CakePay logo](assets/img/financial-services/coincards.svg){ align=right }
**CoinCards** (available in the US, Canada, and UK) allows you to purchase gift cards for a large variety of merchants.
**CoinCards** (available in the US and Canada) allows you to purchase gift cards for a large variety of merchants.
[:octicons-home-16: Homepage](https://coincards.com/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://coincards.com/privacy-policy/){ .card-link title="Privacy Policy" }

View File

@@ -1,8 +1,8 @@
---
meta_title: "Privacy Respecting Mobile Web Browsers for Android and iOS - Privacy Guides"
title: "Mobile Browsers"
meta_title: "Мобильные веб-браузеры для Android и iOS, соблюдающие конфиденциальность - Privacy Guides"
title: "Мобильные браузеры"
icon: material/cellphone-information
description: These browsers are what we currently recommend for standard/non-anonymous internet browsing on your phone.
description: Мы рекомендуем эти браузеры для обычного/неанонимного интернет-браузинга на вашем телефоне.
schema:
-
"@context": http://schema.org
@@ -139,11 +139,11 @@ Shields' options can be downgraded on a per-site basis as needed, but by default
#### Рекомендованные настройки
These options can be found in :gear: **Settings****Safari****Privacy and Security**.
Эти параметры можно найти в разделе :gear: **Настройки****Safari****Конфиденциальность и безопасность**.
##### Cross-Site Tracking Prevention
##### Предотвращение перекрёстного отслеживания
- [x] Enable **Prevent Cross-Site Tracking**
- [x] Включите **Предотвращать перекрестное отслеживание**
This enables WebKit's [Intelligent Tracking Protection](https://webkit.org/tracking-prevention/#intelligent-tracking-prevention-itp). The feature helps protect against unwanted tracking by using on-device machine learning to stop trackers. ITP protects against many common threats, but it does not block all tracking avenues because it is designed to not interfere with website usability.
@@ -202,7 +202,7 @@ If you use iCloud with Advanced Data Protection disabled, we also recommend chec
Дополнительные списки блокировки замедляют работу браузера и могут упростить атаку, поэтому пользуйтесь только тем, что вам необходимо.
## Criteria
## Критерии
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you.