]> gitweb.stoutner.com Git - PrivacyBrowserAndroid.git/blob - app/src/main/assets/ru/guide_proxies_light.html
0e3946f47e4ccebde5c0c635a188c3fa0facb44b
[PrivacyBrowserAndroid.git] / app / src / main / assets / ru / guide_proxies_light.html
1 <!--
2   Copyright © 2016-2019 Soren Stoutner <soren@stoutner.com>.
3
4   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
5
6   Privacy Browser is free software: you can redistribute it and/or modify
7   it under the terms of the GNU General Public License as published by
8   the Free Software Foundation, either version 3 of the License, or
9   (at your option) any later version.
10
11   Privacy Browser is distributed in the hope that it will be useful,
12   but WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14   GNU General Public License for more details.
15
16   You should have received a copy of the GNU General Public License
17   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
18
19 <html>
20     <head>
21         <meta charset="UTF-8">
22
23         <link rel="stylesheet" href="../css/light_theme.css">
24     </head>
25
26     <body>
27         <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Proxies and Their Limits</h3>
28
29         <p>Существуют две основные отрицательные категории субъектов, которые нарушают конфиденциальность в интернете: злонамеренные правительства, имеющие доступ к интернет-провайдерам и крупные корпорации,
30             которые управляют социальными и рекламными сетями.
31             Proxies like TOR (The Onion Router) and I2P (the Invisible Internet Project) are useful in protecting privacy from malicious governments (which spy on traffic in transit)
32             but not from mega corporations (which embed malicious code on web servers).</p>
33
34
35         <h3><img class="title" src="../shared_images/language_blue_light.png"> Злонамеренные правительства</h3>
36
37         <p>Злонамеренные правительства часто следят за своими гражданами, чтобы наказать за инакомыслие или правозащитную деятельность.
38             Как правило, они либо работают с локальными интернет-провайдерами, либо могут заставить их раскрыть информацию, содержащую статистику посещений сайтов нужного пользователя.
39             Layered proxies are designed to defeat this infringement of privacy by encrypting the traffic from a user’s device and routing it through multiple servers on the internet
40             before sending it on to the final destination.
41             This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address of the user’s device</a> and the IP address of the final web server.
42             Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using a layered proxy service.
43             In some parts of the world, using proxies could be construed as an evidence of illegal behavior (“If you didn’t have anything to hide you wouldn’t be encrypting your traffic”)
44             and users could be punished because governments assume they are doing something that is prohibited. Thus, proxies can be helpful, but they aren’t a panacea.</p>
45
46
47         <h3><img class="title" src="../shared_images/language_blue_light.png"> Крупные корпорации</h3>
48
49         <p>Когда пользователь подключается к веб-серверу, сервер может видеть IP-адрес пользователя.
50             Несмотря на то, что пока это работает не идеально, IP-адреса могут быть превращены в физические адреса с <a href="https://www.whatismyip.com/">достаточным количеством точности</a>.
51             Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Proxies are a good solution to mask the user’s location from these servers.
52             Но крупные корпорации, которые владеют социальными и рекламными сетями, используют весь профиль информации, который предназначен для отслеживания пользователей через устройства и IP-адреса.
53             В этих профилях используются различные методы идентификации пользователей, включая JavaScript, файлы cookie,
54             идентификаторы отслеживания и <a href="https://panopticlick.eff.org/">отпечаток браузера</a>.
55             Поскольку подавляющее большинство веб-сайтов в интернете загружают рекламу от одной из основных сетей или встраивают значки социальных сетей с ассоциированным с ними JavaScript,
56             эти корпорации имеют встроенные профили почти для каждого пользователя в интернете и могут отслеживать интернет-активность на несвязанных сайтах.</p>
57
58         <p>Они отслеживают каждый посещаемый сайт, все, что приобретается, каждую кредитную карту, используемую для совершения покупки, каждый адрес, куда отправляются товары,
59             метаданные GPS каждого изображения, загружаемого в интернет.
60             Они создают профиль из возраста пользователя, пола, семейного положения, адреса, политических пристрастий, религиозной принадлежности, семейных обстоятельств,
61             количества домашних животных и всего остального, что им удается получить.
62             Они даже скупают базы данных транзакций по кредитным картам в местных магазинах, поэтому они могут отслеживать автономные модели покупок пользователей в своих профилях.
63             Because they already have much more accurate address information about a user than an IP address discloses, proxies provides no real privacy protection against mega corporations.</p>
64
65         <p>Единственной и самой лучшей защитой конфиденциальности от крупных корпораций является просмотр веб-сайта с отключенным JavaScript, за которым следует блокирование рекламных сетей,
66             отключение файлов cookie и хранилища DOM, а также использование браузера, отпечаток которого трудно определить.</p>
67
68
69         <h3><img class="title" src="../shared_images/open_in_browser_blue_light.png"> Using Proxies</h3>
70
71         <p>Despite their limitations, proxies can be useful in some circumstances.
72             <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Tor</a> and <a href="https://f-droid.org/en/packages/net.i2p.android.router/">I2p</a>
73             have Android apps that make it easy to use their proxy networks. When proxying is turned on in Privacy Browser, the app bar will have a light blue background instead of the default light grey.
74             Because traffic is being routed through several proxy nodes, using a layered proxy is often much slower than connecting directly to the internet.</p>
75
76         <img class="center" src="images/tor.png">
77
78         <h3><img class="title" src="../shared_images/file_download_blue_light.png"> Загрузка файлов через сеть Tor</h3>
79
80         <p>When Orbot is operating in proxy mode, browsing the internet using Privacy Browser will be routed through the proxy, but file downloads will not.
81             This is because Privacy Browser uses Android’s builtin download manager to download files, which doesn’t have a proxy option.
82             Users who want to download files via Orbot need to enable its VPN mode.  There is currently no way to download files through I2P.</p>
83
84         <img class="center" src="../shared_images/vpn_mode.png">
85     </body>
86 </html>