X-Git-Url: https://gitweb.stoutner.com/?a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fru%2Fguide_proxies_light.html;h=858955242ca7dbf951c38790691c37b768d87b34;hb=refs%2Ftags%2Fv3.3;hp=15f97aa6eaeececf13255178f0570665eed98a85;hpb=5d3cafb4a4fbb2bf851d36f973cc1e8b23ecebab;p=PrivacyBrowserAndroid.git diff --git a/app/src/main/assets/ru/guide_proxies_light.html b/app/src/main/assets/ru/guide_proxies_light.html index 15f97aa6..85895524 100644 --- a/app/src/main/assets/ru/guide_proxies_light.html +++ b/app/src/main/assets/ru/guide_proxies_light.html @@ -28,27 +28,29 @@
СÑÑеÑÑвÑÑÑ Ð´Ð²Ðµ оÑновнÑе оÑÑиÑаÑелÑнÑе каÑегоÑии ÑÑбÑекÑов, коÑоÑÑе наÑÑÑаÑÑ ÐºÐ¾Ð½ÑиденÑиалÑноÑÑÑ Ð² инÑеÑнеÑе: злонамеÑеннÑе пÑавиÑелÑÑÑва, имеÑÑие доÑÑÑп к инÑеÑнеÑ-пÑовайдеÑам и кÑÑпнÑе коÑпоÑаÑии, коÑоÑÑе ÑпÑавлÑÑÑ ÑоÑиалÑнÑми и ÑекламнÑми ÑеÑÑми. - Proxies like TOR (The Onion Router) and I2P (the Invisible Internet Project) are useful in protecting privacy from malicious governments (which spy on traffic in transit) - but not from mega corporations (which embed malicious code on web servers).
+ Такие пÑокÑи, как TOR (The Onion Router) и I2P (the Invisible Internet Project) Ð¿Ð¾Ð»ÐµÐ·Ð½Ñ Ð´Ð»Ñ Ð·Ð°ÑиÑÑ ÐºÐ¾Ð½ÑиденÑиалÑноÑÑи Ð¾Ñ Ð²ÑедоноÑнÑÑ Ð¿ÑавиÑелÑÑÑв (ÑпионÑÑÐ¸Ñ Ð·Ð° ÑÑанзиÑнÑм ÑÑаÑиком), + но не Ð¾Ñ Ð¼ÐµÐ³Ð°ÐºÐ¾ÑпоÑаÑий (вÑÑÑаиваÑÑÐ¸Ñ Ð²ÑедоноÑнÑй код на веб-ÑеÑвеÑÑ).ÐлонамеÑеннÑе пÑавиÑелÑÑÑва ÑаÑÑо ÑледÑÑ Ð·Ð° Ñвоими гÑажданами, ÑÑÐ¾Ð±Ñ Ð½Ð°ÐºÐ°Ð·Ð°ÑÑ Ð·Ð° инакомÑÑлие или пÑавозаÑиÑнÑÑ Ð´ÐµÑÑелÑноÑÑÑ. Ðак пÑавило, они либо ÑабоÑаÑÑ Ñ Ð»Ð¾ÐºÐ°Ð»ÑнÑми инÑеÑнеÑ-пÑовайдеÑами, либо могÑÑ Ð·Ð°ÑÑавиÑÑ Ð¸Ñ ÑаÑкÑÑÑÑ Ð¸Ð½ÑоÑмаÑиÑ, ÑодеÑжаÑÑÑ ÑÑаÑиÑÑÐ¸ÐºÑ Ð¿Ð¾ÑеÑений ÑайÑов нÑжного полÑзоваÑелÑ. - Layered proxies are designed to defeat this infringement of privacy by encrypting the traffic from a userâs device and routing it through multiple servers on the internet - before sending it on to the final destination. - This means that no individual ISP, server, or website, can know both the IP address of the userâs device and the IP address of the final web server. - Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using a layered proxy service. - In some parts of the world, using proxies could be construed as an evidence of illegal behavior (âIf you didnât have anything to hide you wouldnât be encrypting your trafficâ) - and users could be punished because governments assume they are doing something that is prohibited. Thus, proxies can be helpful, but they arenât a panacea.
+ ÐногоÑÑовневÑе пÑокÑи-ÑеÑвеÑÑ Ð¿ÑедназнаÑÐµÐ½Ñ Ð´Ð»Ñ Ð¿ÑеÑеÑÐµÐ½Ð¸Ñ Ð½Ð°ÑÑÑÐµÐ½Ð¸Ñ ÐºÐ¾Ð½ÑиденÑиалÑноÑÑи пÑÑем ÑиÑÑÐ¾Ð²Ð°Ð½Ð¸Ñ ÑÑаÑика Ð¾Ñ ÑÑÑÑойÑÑва полÑзоваÑÐµÐ»Ñ Ð¸ маÑÑÑÑÑизаÑии его ÑеÑез неÑколÑко ÑеÑвеÑов в инÑеÑнеÑе, + пÑежде Ñем оÑпÑавиÑÑ ÐµÐ³Ð¾ в ÑоÑÐºÑ Ð½Ð°Ð·Ð½Ð°ÑениÑ. + ÐÑо ознаÑаеÑ, ÑÑо ни один пÑовайдеÑ, ÑеÑÐ²ÐµÑ Ð¸Ð»Ð¸ веб-ÑÐ°Ð¹Ñ Ð½Ðµ Ð¼Ð¾Ð¶ÐµÑ Ð·Ð½Ð°ÑÑ Ð½Ð¸ IP-адÑÐµÑ ÑÑÑÑойÑÑва полÑзоваÑелÑ, ни IP-адÑÐµÑ ÐºÐ¾Ð½ÐµÑного веб-ÑеÑвеÑа. + ÐлонамеÑеннÑе пÑавиÑелÑÑÑва и инÑеÑнеÑ-пÑовайдеÑÑ, коÑоÑÑÑ Ð¾Ð½Ð¸ конÑÑолиÑÑÑÑ, не могÑÑ ÑзнаÑÑ Ðº каким веб-ÑеÑвеÑам обÑаÑаеÑÑÑ Ð¿Ð¾Ð»ÑзоваÑелÑ, + но они могÑÑ Ð¾Ð¿ÑеделиÑÑ Ð¸ÑполÑзование полÑзоваÑелем многоÑÑовневой ÑиÑÑÐµÐ¼Ñ Ð¿ÑокÑи-ÑеÑвеÑов. + РнекоÑоÑÑÑ ÑÑÑÐ°Ð½Ð°Ñ Ð¸ÑполÑзование пÑокÑи Ð¼Ð¾Ð¶ÐµÑ Ð±ÑÑÑ Ð¸ÑÑолковано как подÑвеÑждение незаконного Ð¿Ð¾Ð²ÐµÐ´ÐµÐ½Ð¸Ñ ("ÐÑли Ð±Ñ Ð²Ð°Ð¼ неÑего бÑло ÑкÑÑваÑÑ, Ð²Ñ Ð±Ñ Ð½Ðµ ÑиÑÑовали Ñвой ÑÑаÑик"), + и полÑзоваÑели могÑÑ Ð±ÑÑÑ Ð½Ð°ÐºÐ°Ð·Ð°Ð½Ñ, поÑколÑÐºÑ Ð¿ÑавиÑелÑÑÑва пÑедполагаÑÑ, ÑÑо они ÑовеÑÑаÑÑ Ð½ÐµÑÑо запÑеÑенное. Таким обÑазом, пÑокÑи-ÑеÑвеÑÑ Ð¼Ð¾Ð³ÑÑ Ð±ÑÑÑ Ð¿Ð¾Ð»ÐµÐ·Ð½Ñ, но они не ÑвлÑÑÑÑÑ Ð¿Ð°Ð½Ð°Ñеей.Ðогда полÑзоваÑÐµÐ»Ñ Ð¿Ð¾Ð´ÐºÐ»ÑÑаеÑÑÑ Ðº веб-ÑеÑвеÑÑ, ÑеÑÐ²ÐµÑ Ð¼Ð¾Ð¶ÐµÑ Ð²Ð¸Ð´ÐµÑÑ IP-адÑÐµÑ Ð¿Ð¾Ð»ÑзоваÑелÑ. ÐеÑмоÑÑÑ Ð½Ð° Ñо, ÑÑо пока ÑÑо ÑабоÑÐ°ÐµÑ Ð½Ðµ идеалÑно, IP-адÑеÑа могÑÑ Ð±ÑÑÑ Ð¿ÑевÑаÑÐµÐ½Ñ Ð² ÑизиÑеÑкие адÑеÑа Ñ Ð´Ð¾ÑÑаÑоÑнÑм колиÑеÑÑвом ÑоÑноÑÑи. - Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Proxies are a good solution to mask the userâs location from these servers. + ÐеболÑÑие веб-ÑеÑвеÑÑ Ð¾Ð±ÑÑно иÑполÑзÑÑÑ IP-адÑеÑа Ð´Ð»Ñ Ð¾Ð¿ÑÐµÐ´ÐµÐ»ÐµÐ½Ð¸Ñ Ð¼ÐµÑÑÐ¾Ð¿Ð¾Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð»ÑзоваÑелей, поÑеÑаÑÑÐ¸Ñ Ð¸Ñ ÑайÑ. + ÐÑокÑи-ÑеÑвеÑÑ ÑвлÑÑÑÑÑ Ñ Ð¾ÑоÑим ÑеÑением Ð´Ð»Ñ Ð¼Ð°ÑкиÑовки меÑÑÐ¾Ð¿Ð¾Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð»ÑзоваÑÐµÐ»Ñ Ð¾Ñ ÑÑÐ¸Ñ ÑеÑвеÑов. Ðо кÑÑпнÑе коÑпоÑаÑии, коÑоÑÑе владеÑÑ ÑоÑиалÑнÑми и ÑекламнÑми ÑеÑÑми, иÑполÑзÑÑÑ Ð²ÐµÑÑ Ð¿ÑоÑÐ¸Ð»Ñ Ð¸Ð½ÑоÑмаÑии, коÑоÑÑй пÑедназнаÑен Ð´Ð»Ñ Ð¾ÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°Ð½Ð¸Ñ Ð¿Ð¾Ð»ÑзоваÑелей ÑеÑез ÑÑÑÑойÑÑва и IP-адÑеÑа. Ð ÑÑÐ¸Ñ Ð¿ÑоÑилÑÑ Ð¸ÑполÑзÑÑÑÑÑ ÑазлиÑнÑе меÑÐ¾Ð´Ñ Ð¸Ð´ÐµÐ½ÑиÑикаÑии полÑзоваÑелей, вклÑÑÐ°Ñ JavaScript, ÑÐ°Ð¹Ð»Ñ cookie, иденÑиÑикаÑоÑÑ Ð¾ÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°Ð½Ð¸Ñ Ð¸ оÑпеÑаÑок бÑаÑзеÑа. @@ -60,26 +62,27 @@ Ðни ÑоздаÑÑ Ð¿ÑоÑÐ¸Ð»Ñ Ð¸Ð· возÑаÑÑа полÑзоваÑелÑ, пола, Ñемейного положениÑ, адÑеÑа, полиÑиÑеÑÐºÐ¸Ñ Ð¿ÑиÑÑÑаÑÑий, Ñелигиозной пÑинадлежноÑÑи, ÑемейнÑÑ Ð¾Ð±ÑÑоÑÑелÑÑÑв, колиÑеÑÑва домаÑÐ½Ð¸Ñ Ð¶Ð¸Ð²Ð¾ÑнÑÑ Ð¸ вÑего оÑÑалÑного, ÑÑо им ÑдаеÑÑÑ Ð¿Ð¾Ð»ÑÑиÑÑ. Ðни даже ÑкÑпаÑÑ Ð±Ð°Ð·Ñ Ð´Ð°Ð½Ð½ÑÑ ÑÑанзакÑий по кÑедиÑнÑм каÑÑам в меÑÑнÑÑ Ð¼Ð°Ð³Ð°Ð·Ð¸Ð½Ð°Ñ , поÑÑÐ¾Ð¼Ñ Ð¾Ð½Ð¸ могÑÑ Ð¾ÑÑлеживаÑÑ Ð°Ð²ÑономнÑе модели покÑпок полÑзоваÑелей в ÑÐ²Ð¾Ð¸Ñ Ð¿ÑоÑилÑÑ . - Because they already have much more accurate address information about a user than an IP address discloses, proxies provides no real privacy protection against mega corporations.
+ ÐоÑколÑÐºÑ Ñ Ð½Ð¸Ñ Ñже еÑÑÑ Ð³Ð¾Ñаздо более ÑоÑÐ½Ð°Ñ Ð°Ð´ÑеÑÐ½Ð°Ñ Ð¸Ð½ÑоÑмаÑÐ¸Ñ Ð¾ полÑзоваÑеле, Ñем ÑаÑкÑÑÑÑй IP-адÑеÑ, пÑокÑи-ÑеÑвеÑÑ Ð½Ðµ обеÑпеÑиваÑÑ ÑеалÑной заÑиÑÑ ÐºÐ¾Ð½ÑиденÑиалÑноÑÑи Ð¾Ñ Ð¼ÐµÐ³Ð°ÐºÐ¾ÑпоÑаÑий.ÐдинÑÑвенной и Ñамой лÑÑÑей заÑиÑой конÑиденÑиалÑноÑÑи Ð¾Ñ ÐºÑÑпнÑÑ ÐºÐ¾ÑпоÑаÑий ÑвлÑеÑÑÑ Ð¿ÑоÑмоÑÑ Ð²ÐµÐ±-ÑайÑа Ñ Ð¾ÑклÑÑеннÑм JavaScript, за коÑоÑÑм ÑледÑÐµÑ Ð±Ð»Ð¾ÐºÐ¸Ñование ÑекламнÑÑ ÑеÑей, оÑклÑÑение Ñайлов cookie и Ñ ÑанилиÑа DOM, а Ñакже иÑполÑзование бÑаÑзеÑа, оÑпеÑаÑок коÑоÑого ÑÑÑдно опÑеделиÑÑ.
-Despite their limitations, proxies can be useful in some circumstances. - Tor and I2P - have Android apps that make it easy to use their proxy networks. When proxying is turned on in Privacy Browser, the app bar will have a light blue background instead of the default light grey. - Because traffic is being routed through several proxy nodes, using a layered proxy is often much slower than connecting directly to the internet.
+ÐеÑмоÑÑÑ Ð½Ð° Ñвои огÑаниÑениÑ, пÑокÑи-ÑеÑвеÑÑ Ð¼Ð¾Ð³ÑÑ Ð±ÑÑÑ Ð¿Ð¾Ð»ÐµÐ·Ð½Ñ Ð² некоÑоÑÑÑ ÑиÑÑаÑиÑÑ . + Tor и I2P + имеÑÑ Ð¿ÑÐ¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð´Ð»Ñ Android, коÑоÑÑе облегÑаÑÑ Ð¸ÑполÑзование Ð¸Ñ Ð¿ÑокÑи-ÑеÑей. + ÐÑи вклÑÑенном в Privacy Browser пÑокÑиÑовании, Ð¿Ð°Ð½ÐµÐ»Ñ Ð¿ÑÐ¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð±ÑÐ´ÐµÑ Ð¸Ð¼ÐµÑÑ ÑвеÑло-Ñиний Ñон вмеÑÑо ÑвеÑло-ÑеÑого по ÑмолÑаниÑ. + ÐоÑколÑÐºÑ ÑÑаÑик маÑÑÑÑÑизиÑÑеÑÑÑ ÑеÑез неÑколÑко пÑокÑи-Ñзлов, иÑполÑзование многоÑÑовневого пÑокÑи заÑаÑÑÑÑ ÑÑебÑÐµÑ Ð³Ð¾Ñаздо болÑÑе вÑемени, Ñем пÑÑмое подклÑÑение к инÑеÑнеÑÑ.
When Orbot is operating in proxy mode, browsing the internet using Privacy Browser will be routed through the proxy, but file downloads will not. - This is because Privacy Browser uses Androidâs builtin download manager to download files, which doesnât have a proxy option. - Users who want to download files via Orbot need to enable its VPN mode. There is currently no way to download files through I2P.
+Ðогда Orbot ÑабоÑÐ°ÐµÑ Ð² Ñежиме пÑокÑи, навигаÑÐ¸Ñ Ð¿Ð¾ инÑеÑнеÑÑ Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Privacy Browser бÑÐ´ÐµÑ Ð¿ÑÐ¾Ñ Ð¾Ð´Ð¸ÑÑ ÑеÑез пÑокÑи, а загÑÑзка Ñайлов - неÑ. + ÐÑо ÑвÑзано Ñ Ñем, ÑÑо Privacy Browser иÑполÑзÑÐµÑ Ð²ÑÑÑоеннÑй Ð¼ÐµÐ½ÐµÐ´Ð¶ÐµÑ Ð·Ð°Ð³ÑÑзок Android, в коÑоÑом оÑÑÑÑÑÑвÑÐµÑ Ð¾Ð¿ÑÐ¸Ñ Ð¿ÑокÑиÑованиÑ. + ÐолÑзоваÑели, коÑоÑÑе Ñ Ð¾ÑÑÑ Ð·Ð°Ð³ÑÑжаÑÑ ÑÐ°Ð¹Ð»Ñ ÑеÑез Orbot, Ð´Ð¾Ð»Ð¶Ð½Ñ Ð²ÐºÐ»ÑÑиÑÑ Ñежим VPN. РнаÑÑоÑÑее вÑÐµÐ¼Ñ Ð½ÐµÑ Ð²Ð¾Ð·Ð¼Ð¾Ð¶Ð½Ð¾ÑÑи загÑÑжаÑÑ ÑÐ°Ð¹Ð»Ñ ÑеÑез I2P.