Add swipe to refresh to the View Source activity. https://redmine.stoutner.com/issue...
[PrivacyBrowser.git] / app / src / main / assets / ru / guide_tor_light.html
1 <!--
2   Copyright © 2016-2018 Soren Stoutner <soren@stoutner.com>.
3
4   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
5
6   Privacy Browser is free software: you can redistribute it and/or modify
7   it under the terms of the GNU General Public License as published by
8   the Free Software Foundation, either version 3 of the License, or
9   (at your option) any later version.
10
11   Privacy Browser is distributed in the hope that it will be useful,
12   but WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14   GNU General Public License for more details.
15
16   You should have received a copy of the GNU General Public License
17   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
18
19 <html>
20     <head>
21         <meta charset="UTF-8">
22
23         <link rel="stylesheet" href="../css/light_theme.css">
24     </head>
25
26     <body>
27         <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor и его ограничения</h3>
28
29         <p>Существуют две основные отрицательные категории субъектов, которые нарушают конфиденциальность в интернете: злонамеренные правительства, имеющие доступ к интернет-провайдерам и крупные корпорации,
30             которые управляют социальными и рекламными сетями.
31             TOR (The Onion Router) полезен для защиты конфиденциальности от злонамеренных правительств (которые отслеживают трафик и его маршруты),
32             но не от крупных корпораций (которые внедряют вредоносный код на веб-серверах).</p>
33
34
35         <h3><img class="title" src="../shared_images/language_blue_light.png"> Злонамеренные правительства</h3>
36
37         <p>Злонамеренные правительства часто следят за своими гражданами, чтобы наказать за инакомыслие или правозащитную деятельность.
38             Как правило, они либо работают с локальными интернет-провайдерами, либо могут заставить их раскрыть информацию, содержащую статистику посещений сайтов нужного пользователя.
39             Tor предназначен для того, чтобы победить это нарушение конфиденциальности,
40             зашифровав трафик с устройства пользователя и обеспечить его маршрутизацию через три разных сервера в интернете перед отправкой его в конечный пункт назначения.
41             Это означает, что ни один провайдер, сервер или сайт не может знать ни <a href="https://ipleak.net">IP-адрес устройства пользователя</a>, ни IP-адрес конечного веб-сервера.
42             Злонамеренные правительства и контролируемые ими интернет-провайдеры не могут определить, к каким веб-серверам обращается пользователь, несмотря на то, что они могут видеть, что он использует Tor.
43             В некоторых странах использование Tor может быть истолковано как свидетельство незаконного поведения ("если вам нечего скрывать, вы не будете шифровать свой трафик"),
44             и пользователи могут быть наказаны, потому что правительства предполагают, что они делают то, что запрещено. Таким образом, Tor может быть полезен, но он не является панацеей.</p>
45
46
47         <h3><img class="title" src="../shared_images/language_blue_light.png"> Крупные корпорации</h3>
48
49         <p>Когда пользователь подключается к веб-серверу, сервер может видеть IP-адрес пользователя.
50             Несмотря на то, что пока это работает не идеально, IP-адреса могут быть превращены в физические адреса с <a href="https://www.whatismyip.com/">достаточным количеством точности</a>.
51             Маленькие веб-серверы обычно используют IP-адреса для определения местоположения пользователей, посещающих их сайт. Tor - хорошее решение для маскировки местоположения пользователя от этих серверов.
52             Но крупные корпорации, которые владеют социальными и рекламными сетями, используют весь профиль информации, который предназначен для отслеживания пользователей через устройства и IP-адреса.
53             В этих профилях используются различные методы идентификации пользователей, включая JavaScript, файлы cookie,
54             идентификаторы отслеживания и <a href="https://panopticlick.eff.org/">отпечаток браузера</a>.
55             Поскольку подавляющее большинство веб-сайтов в интернете загружают рекламу от одной из основных сетей или встраивают значки социальных сетей с ассоциированным с ними JavaScript,
56             эти корпорации имеют встроенные профили почти для каждого пользователя в интернете и могут отслеживать интернет-активность на несвязанных сайтах.</p>
57
58         <p>Они отслеживают каждый посещаемый сайт, все, что приобретается, каждую кредитную карту, используемую для совершения покупки, каждый адрес, куда отправляются товары,
59             метаданные GPS каждого изображения, загружаемого в интернет.
60             Они создают профиль из возраста пользователя, пола, семейного положения, адреса, политических пристрастий, религиозной принадлежности, семейных обстоятельств,
61             количества домашних животных и всего остального, что им удается получить.
62             Они даже скупают базы данных транзакций по кредитным картам в местных магазинах, поэтому они могут отслеживать автономные модели покупок пользователей в своих профилях.
63             Поскольку у них уже имеется гораздо более точная адресная информация о пользователе, чем раскрытый IP-адрес, Tor не обеспечивает реальной защиты конфиденциальности от крупных корпораций.</p>
64
65         <p>Единственной и самой лучшей защитой конфиденциальности от крупных корпораций является просмотр веб-сайта с отключенным JavaScript, за которым следует блокирование рекламных сетей,
66             отключение файлов cookie и хранилища DOM, а также использование браузера, отпечаток которого трудно определить.</p>
67
68
69         <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Использование Tor</h3>
70
71         <p>Несмотря на свои ограничения, Tor может быть полезен в некоторых обстоятельствах.
72             У проекта Tor есть приложение для Android под названием Orbot, которое доступно в <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> и везде,
73             где распространяется Privacy Browser. У Privacy Browser есть параметр для использования Orbot в качестве прокси.
74             Если этот параметр включен, панель приложений Privacy Browser будет иметь светло-синий фон вместо стандартного светло-серого.
75             Когда включен параметр прокси-сервера Orbot Privacy Browser, доступ к интернету работать не будет, если Orbot не запущен и не подключен к Tor.
76             Поскольку трафик маршрутизируется через несколько узлов, доступ к интернету через Tor будет происходить намного медленнее, чем при прямом подключении.</p>
77
78         <img class="center21" src="images/tor.png">
79
80         <h3><img class="title" src="../shared_images/file_download_blue_light.png"> Загрузка файлов через сеть Tor</h3>
81         <p>При работе Orbot в режиме проксирования, весь трафик Privacy Browser будет маршрутизироваться через сеть Tor за исключением загружаемых файлов.
82             Это связано с тем, что Privacy Browser использует встроенный менеджер загрузок Android который не имеет возможности проксирования.
83             Пользователи, которые хотят загружать файлы через Orbot, должны включить режим VPN.</p>
84
85         <img class="center21" src="../shared_images/vpn_mode.png">
86     </body>
87 </html>