Second half of update to the Guide.
authorSoren Stoutner <soren@stoutner.com>
Mon, 12 Nov 2018 20:38:14 +0000 (13:38 -0700)
committerSoren Stoutner <soren@stoutner.com>
Mon, 12 Nov 2018 20:38:14 +0000 (13:38 -0700)
59 files changed:
app/src/main/assets/de/about_licenses_dark.html
app/src/main/assets/de/about_licenses_light.html
app/src/main/assets/de/guide_bookmarks_dark.html
app/src/main/assets/de/guide_bookmarks_light.html
app/src/main/assets/de/guide_local_storage_dark.html
app/src/main/assets/de/guide_local_storage_light.html
app/src/main/assets/de/guide_tor_dark.html
app/src/main/assets/de/guide_tor_light.html
app/src/main/assets/de/guide_user_agent_dark.html
app/src/main/assets/de/guide_user_agent_light.html
app/src/main/assets/en/about_licenses_dark.html
app/src/main/assets/en/about_licenses_light.html
app/src/main/assets/en/guide_bookmarks_dark.html
app/src/main/assets/en/guide_bookmarks_light.html
app/src/main/assets/en/guide_local_storage_dark.html
app/src/main/assets/en/guide_local_storage_light.html
app/src/main/assets/en/guide_tor_dark.html
app/src/main/assets/en/guide_tor_light.html
app/src/main/assets/en/guide_user_agent_dark.html
app/src/main/assets/en/guide_user_agent_light.html
app/src/main/assets/es/about_licenses_dark.html
app/src/main/assets/es/about_licenses_light.html
app/src/main/assets/es/guide_bookmarks_dark.html
app/src/main/assets/es/guide_bookmarks_light.html
app/src/main/assets/es/guide_javascript_dark.html
app/src/main/assets/es/guide_javascript_light.html
app/src/main/assets/es/guide_local_storage_dark.html
app/src/main/assets/es/guide_local_storage_light.html
app/src/main/assets/es/guide_tor_dark.html
app/src/main/assets/es/guide_tor_light.html
app/src/main/assets/es/guide_user_agent_dark.html
app/src/main/assets/es/guide_user_agent_light.html
app/src/main/assets/it/about_licenses_dark.html
app/src/main/assets/it/about_licenses_light.html
app/src/main/assets/it/guide_bookmarks_dark.html
app/src/main/assets/it/guide_bookmarks_light.html
app/src/main/assets/it/guide_local_storage_dark.html
app/src/main/assets/it/guide_local_storage_light.html
app/src/main/assets/it/guide_tor_dark.html
app/src/main/assets/it/guide_tor_light.html
app/src/main/assets/it/guide_user_agent_dark.html
app/src/main/assets/it/guide_user_agent_light.html
app/src/main/assets/ru/about_licenses_dark.html
app/src/main/assets/ru/about_licenses_light.html
app/src/main/assets/ru/guide_bookmarks_dark.html
app/src/main/assets/ru/guide_bookmarks_light.html
app/src/main/assets/ru/guide_local_storage_dark.html
app/src/main/assets/ru/guide_local_storage_light.html
app/src/main/assets/ru/guide_tor_dark.html
app/src/main/assets/ru/guide_tor_light.html
app/src/main/assets/ru/guide_user_agent_dark.html
app/src/main/assets/ru/guide_user_agent_light.html
app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/language_blue_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/language_blue_light.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_blue_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_blue_light.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_light.png [new file with mode: 0644]

index a2c3052..0ba5306 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index 5e7008d..15bf192 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index f2d90f4..facadf1 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Lesezeichen</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Lesezeichen</h3>
 
         <p>Bookmarks can be accessed in a drawer layout by swiping from the right of the screen.</p>
 
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index a9cd329..2add806 100644 (file)
@@ -31,8 +31,7 @@
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 155aba0..0160717 100644 (file)
@@ -86,7 +86,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index e22ec3a..1cb74c4 100644 (file)
@@ -85,7 +85,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 226f3a2..515e188 100644 (file)
     </head>
 
     <body>
-    <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor und seine Grenzen</h3>
-
-    <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden
-        mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
-        TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
-
-
-    <h3>Neugierige Behörden</h3>
-
-    <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber
-        oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
-        TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt,
-        die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen.
-        Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
-        als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche
-        Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen
-        der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
-        würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet,
-        sie würden etwas Untersagtes tun.  Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
-
-
-    <h3>Megafirmen</h3>
-
-    <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist,
-        können IP-Adressen in physische Adressen umgewandelt werden -  <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
-        Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht.
-        TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.  Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben
-        nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
-        Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies,
-        Tracking-IDs und ein <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>. Weil die große Mehrheit
-        der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript
-        lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre
-        Aktivitäten über zueinander unabhängige Seiten.</p>
-
-    <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte,
-        jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
-        Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten,
-        religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
-        Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
-        Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt,
-        bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
-
-    <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt
-        von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
-
-
-    <h3>Benutzen von TOR</h3>
-
-    <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot,
-        die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> verfügbar ist
-        und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als
-        Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt
-        dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich
-        funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden
-        ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
-
-    <img class="center" src="images/tor.png">
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor und seine Grenzen</h3>
+
+        <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen:
+            Neugierige Behörden mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
+            TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Neugierige Behörden</h3>
+
+        <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen.
+            Üblicherweise betreiben sie entweder die Internetprovider selber oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
+            TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt, die ein Nutzer sendet und sie durch viele verschiedene Server schleust,
+            bevor sie die Zieladresse erreichen.
+            Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
+            als auch die IP-Adresse des letztendlich besuchten Webservers erfährt.
+            Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt.
+            In einigen Teilen der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
+            würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet, sie würden etwas Untersagtes tun.
+            Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Megafirmen</h3>
+
+        <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen.
+            Obwohl es keine ausgereifte Methode ist, können IP-Adressen in physische Adressen umgewandelt werden - <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
+            Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht. TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.
+            Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
+            Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies, Tracking-IDs und ein
+            <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>.
+            Weil die große Mehrheit der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript lädt,
+            haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre Aktivitäten über zueinander unabhängige Seiten.</p>
+
+        <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte, jede Adresse,
+            an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
+            Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten, religiösen Ansichten, familiären Zuständen,
+            Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
+            Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
+            Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt, bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
+
+        <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt von geblockten Werbenetzwerken,
+            deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Benutzen von TOR</h3>
+
+        <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein.
+            Das TOR Project hat eine App für Android namens Orbot, die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            verfügbar ist und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als Proxy zu benutzen.
+            Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt dem standardmäßigen Hellgrau.
+            Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird.
+            Weil die Daten durch verschiedene Anlaufstellen geleitet werden ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
+
+        <img class="center" src="images/tor.png">
     </body>
 </html>
\ No newline at end of file
index ca46ebb..8794164 100644 (file)
     </head>
 
     <body>
-    <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor und seine Grenzen</h3>
-
-    <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden
-        mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
-        TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
-
-
-    <h3>Neugierige Behörden</h3>
-
-    <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber
-        oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
-        TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt,
-        die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen.
-        Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
-        als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche
-        Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen
-        der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
-        würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet,
-        sie würden etwas Untersagtes tun.  Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
-
-
-    <h3>Megafirmen</h3>
-
-    <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist,
-        können IP-Adressen in physische Adressen umgewandelt werden -  <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
-        Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht.
-        TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.  Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben
-        nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
-        Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies,
-        Tracking-IDs und ein <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>. Weil die große Mehrheit
-        der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript
-        lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre
-        Aktivitäten über zueinander unabhängige Seiten.</p>
-
-    <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte,
-        jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
-        Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten,
-        religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
-        Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
-        Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt,
-        bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
-
-    <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt
-        von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
-
-
-    <h3>Benutzen von TOR</h3>
-
-    <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot,
-        die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> verfügbar ist
-        und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als
-        Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt
-        dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich
-        funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden
-        ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
-
-    <img class="center" src="images/tor.png">
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor und seine Grenzen</h3>
+
+        <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen:
+            Neugierige Behörden mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
+            TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Neugierige Behörden</h3>
+
+        <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen.
+            Üblicherweise betreiben sie entweder die Internetprovider selber oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
+            TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt, die ein Nutzer sendet und sie durch viele verschiedene Server schleust,
+            bevor sie die Zieladresse erreichen.
+            Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
+            als auch die IP-Adresse des letztendlich besuchten Webservers erfährt.
+            Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt.
+            In einigen Teilen der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
+            würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet, sie würden etwas Untersagtes tun.
+            Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Megafirmen</h3>
+
+        <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen.
+            Obwohl es keine ausgereifte Methode ist, können IP-Adressen in physische Adressen umgewandelt werden - <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
+            Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht. TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.
+            Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
+            Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies, Tracking-IDs und ein
+            <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>.
+            Weil die große Mehrheit der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript lädt,
+            haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre Aktivitäten über zueinander unabhängige Seiten.</p>
+
+        <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte, jede Adresse,
+            an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
+            Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten, religiösen Ansichten, familiären Zuständen,
+            Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
+            Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
+            Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt, bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
+
+        <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt von geblockten Werbenetzwerken,
+            deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Benutzen von TOR</h3>
+
+        <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein.
+            Das TOR Project hat eine App für Android namens Orbot, die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            verfügbar ist und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als Proxy zu benutzen.
+            Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt dem standardmäßigen Hellgrau.
+            Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird.
+            Weil die Daten durch verschiedene Anlaufstellen geleitet werden ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
+
+        <img class="center" src="images/tor.png">
     </body>
 </html>
\ No newline at end of file
index 9132be9..8977211 100644 (file)
@@ -32,7 +32,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -51,7 +51,7 @@
         <img class="center" src="../en/images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index 2415a10..0efd7d1 100644 (file)
@@ -32,7 +32,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -51,7 +51,7 @@
         <img class="center" src="../en/images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index 453f701..52413da 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index 63c3af1..9dacc41 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 665a80a..8a367a6 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Bookmarks</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Bookmarks</h3>
 
         <p>Bookmarks can be accessed in a drawer layout by swiping from the right of the screen.</p>
 
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 839651f..b62d05b 100644 (file)
@@ -31,8 +31,7 @@
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 3946f31..cc94112 100644 (file)
@@ -82,7 +82,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index ad71fd5..280986b 100644 (file)
@@ -83,7 +83,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index a291887..13ccb45 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor and Its Limits</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor and Its Limits</h3>
 
-        <p>There are two general categories of bad actors that want to infringe on the privacy of the web: malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
+        <p>There are two general categories of bad actors that want to infringe on the privacy of the web:
+            malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
             TOR (The Onion Router) is useful in protecting privacy from malicious governments (which spy on traffic in transit) but not from mega corporations (which embed malicious code on web servers).</p>
 
 
-        <h3>Malicious Governments</h3>
-
-        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity. They commonly either
-            operate the local ISPs or they can force them to disclose information showing every IP address that is visited
-            by each user.  Tor is designed to defeat this infringement of privacy by encrypting the traffic
-            from a user’s device and routing it through three separate servers on the internet before sending it on to the final destination.
-            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a>
-            and the IP address of the final web server. Malicious governments and the ISPs they control cannot tell which
-            web servers a user is accessing, although they can tell that the user is using Tor. In some parts of
-            the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything
-            to hide you wouldn’t be encrypting your traffic”) and users could be punished because governments
-            assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
-
-
-        <h3>Mega Corporations</h3>
-
-        <p>When a user connects to a web server, the web server can see the user’s IP address. Although it isn’t a perfect science,
-            IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
-            Small web servers typically rely on IP addresses to identify the location of the users visiting their site.
-            Tor is a good solution to mask the user’s location from these servers. But large mega corporations
-            that own social media and advertising networks use a whole profile of information that is designed to track users
-            across devices and IP addresses. These profiles employ a variety of techniques to identify users, including JavaScript,
-            cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>. Because the vast majority
-            of the websites on the internet either load an ad from one of the major networks or embed social media icons with their
-            associated JavaScript, these corporations have built profiles for almost every user online and can track their internet
-            activity across unrelated sites.</p>
-
-        <p>They track every site that is visited, everything that is purchased, every credit card that is used to
-            make a purchase, every address that items are shipped to, and the GPS metadata of every picture that is
-            uploaded to the internet. They build a profile of a user’s age, gender, marital status, address, political affiliations,
-            religious affiliations, family circumstances, number of pets, and everything else they can get their hands on.
-            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users
-            in their profiles. Because they already have much more accurate address information about a user than an IP address discloses,
-            Tor provides no real privacy protection against mega corporations.</p>
-
-        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed
-            by blocking ad networks, disabling cookies and DOM storage, and using a browser that is difficult to fingerprint.</p>
-
-
-        <h3>Using Tor</h3>
-
-        <p>Despite its limitations, Tor can be useful in some circumstances. The Tor project has an app for Android called Orbot,
-            which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
-            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as
-            a proxy. When this is turned on, Privacy Browser’s app bar will have a light blue background instead of
-            the default light grey. When Privacy Browser’s Orbot proxy setting is enabled, internet access
-            will not work unless Orbot is running and connected to Tor. Because traffic is being routed through several Tor nodes,
-            using Tor is often much slower than connecting directly to the internet.</p>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Malicious Governments</h3>
+
+        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity.
+            They commonly either operate the local ISPs or they can force them to disclose information showing every IP address that is visited by each user.
+            Tor is designed to defeat this infringement of privacy by encrypting the traffic from a user’s device and routing it through three separate servers on the internet
+            before sending it on to the final destination.
+            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a> and the IP address of the final web server.
+            Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using Tor.
+            In some parts of the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything to hide you wouldn’t be encrypting your traffic”)
+            and users could be punished because governments assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Mega Corporations</h3>
+
+        <p>When a user connects to a web server, the web server can see the user’s IP address.
+            Although it isn’t a perfect science, IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
+            Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Tor is a good solution to mask the user’s location from these servers.
+            But large mega corporations that own social media and advertising networks use a whole profile of information that is designed to track users across devices and IP addresses.
+            These profiles employ a variety of techniques to identify users, including JavaScript, cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>.
+            Because the vast majority of the websites on the internet either load an ad from one of the major networks or embed social media icons with their associated JavaScript,
+            these corporations have built profiles for almost every user online and can track their internet activity across unrelated sites.</p>
+
+        <p>They track every site that is visited, everything that is purchased, every credit card that is used to make a purchase, every address that items are shipped to,
+            and the GPS metadata of every picture that is uploaded to the internet.
+            They build a profile of a user’s age, gender, marital status, address, political affiliations, religious affiliations, family circumstances, number of pets,
+            and everything else they can get their hands on.
+            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users in their profiles.
+            Because they already have much more accurate address information about a user than an IP address discloses, Tor provides no real privacy protection against mega corporations.</p>
+
+        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed by blocking ad networks, disabling cookies and DOM storage,
+            and using a browser that is difficult to fingerprint.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Using Tor</h3>
+
+        <p>Despite its limitations, Tor can be useful in some circumstances.
+            The Tor project has an app for Android called Orbot, which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as a proxy.
+            When this is turned on, Privacy Browser’s app bar will have a light blue background instead of the default light grey.
+            When Privacy Browser’s Orbot proxy setting is enabled, internet access will not work unless Orbot is running and connected to Tor.
+            Because traffic is being routed through several Tor nodes, using Tor is often much slower than connecting directly to the internet.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 7e0181e..5880593 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor and Its Limits</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor and Its Limits</h3>
 
-        <p>There are two general categories of bad actors that want to infringe on the privacy of the web: malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
+        <p>There are two general categories of bad actors that want to infringe on the privacy of the web:
+            malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
             TOR (The Onion Router) is useful in protecting privacy from malicious governments (which spy on traffic in transit) but not from mega corporations (which embed malicious code on web servers).</p>
 
 
-        <h3>Malicious Governments</h3>
-
-        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity. They commonly either
-            operate the local ISPs or they can force them to disclose information showing every IP address that is visited
-            by each user.  Tor is designed to defeat this infringement of privacy by encrypting the traffic
-            from a user’s device and routing it through three separate servers on the internet before sending it on to the final destination.
-            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a>
-            and the IP address of the final web server. Malicious governments and the ISPs they control cannot tell which
-            web servers a user is accessing, although they can tell that the user is using Tor. In some parts of
-            the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything
-            to hide you wouldn’t be encrypting your traffic”) and users could be punished because governments
-            assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
-
-
-        <h3>Mega Corporations</h3>
-
-        <p>When a user connects to a web server, the web server can see the user’s IP address. Although it isn’t a perfect science,
-            IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
-            Small web servers typically rely on IP addresses to identify the location of the users visiting their site.
-            Tor is a good solution to mask the user’s location from these servers. But large mega corporations
-            that own social media and advertising networks use a whole profile of information that is designed to track users
-            across devices and IP addresses. These profiles employ a variety of techniques to identify users, including JavaScript,
-            cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>. Because the vast majority
-            of the websites on the internet either load an ad from one of the major networks or embed social media icons with their
-            associated JavaScript, these corporations have built profiles for almost every user online and can track their internet
-            activity across unrelated sites.</p>
-
-        <p>They track every site that is visited, everything that is purchased, every credit card that is used to
-            make a purchase, every address that items are shipped to, and the GPS metadata of every picture that is
-            uploaded to the internet. They build a profile of a user’s age, gender, marital status, address, political affiliations,
-            religious affiliations, family circumstances, number of pets, and everything else they can get their hands on.
-            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users
-            in their profiles. Because they already have much more accurate address information about a user than an IP address discloses,
-            Tor provides no real privacy protection against mega corporations.</p>
-
-        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed
-            by blocking ad networks, disabling cookies and DOM storage, and using a browser that is difficult to fingerprint.</p>
-
-
-        <h3>Using Tor</h3>
-
-        <p>Despite its limitations, Tor can be useful in some circumstances. The Tor project has an app for Android called Orbot,
-            which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
-            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as
-            a proxy. When this is turned on, Privacy Browser’s app bar will have a light blue background instead of
-            the default light grey. When Privacy Browser’s Orbot proxy setting is enabled, internet access
-            will not work unless Orbot is running and connected to Tor. Because traffic is being routed through several Tor nodes,
-            using Tor is often much slower than connecting directly to the internet.</p>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Malicious Governments</h3>
+
+        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity.
+            They commonly either operate the local ISPs or they can force them to disclose information showing every IP address that is visited by each user.
+            Tor is designed to defeat this infringement of privacy by encrypting the traffic from a user’s device and routing it through three separate servers on the internet
+            before sending it on to the final destination.
+            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a> and the IP address of the final web server.
+            Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using Tor.
+            In some parts of the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything to hide you wouldn’t be encrypting your traffic”)
+            and users could be punished because governments assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Mega Corporations</h3>
+
+        <p>When a user connects to a web server, the web server can see the user’s IP address.
+            Although it isn’t a perfect science, IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
+            Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Tor is a good solution to mask the user’s location from these servers.
+            But large mega corporations that own social media and advertising networks use a whole profile of information that is designed to track users across devices and IP addresses.
+            These profiles employ a variety of techniques to identify users, including JavaScript, cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>.
+            Because the vast majority of the websites on the internet either load an ad from one of the major networks or embed social media icons with their associated JavaScript,
+            these corporations have built profiles for almost every user online and can track their internet activity across unrelated sites.</p>
+
+        <p>They track every site that is visited, everything that is purchased, every credit card that is used to make a purchase, every address that items are shipped to,
+            and the GPS metadata of every picture that is uploaded to the internet.
+            They build a profile of a user’s age, gender, marital status, address, political affiliations, religious affiliations, family circumstances, number of pets,
+            and everything else they can get their hands on.
+            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users in their profiles.
+            Because they already have much more accurate address information about a user than an IP address discloses, Tor provides no real privacy protection against mega corporations.</p>
+
+        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed by blocking ad networks, disabling cookies and DOM storage,
+            and using a browser that is difficult to fingerprint.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Using Tor</h3>
+
+        <p>Despite its limitations, Tor can be useful in some circumstances.
+            The Tor project has an app for Android called Orbot, which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as a proxy.
+            When this is turned on, Privacy Browser’s app bar will have a light blue background instead of the default light grey.
+            When Privacy Browser’s Orbot proxy setting is enabled, internet access will not work unless Orbot is running and connected to Tor.
+            Because traffic is being routed through several Tor nodes, using Tor is often much slower than connecting directly to the internet.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 9a15c9d..ca1ff1d 100644 (file)
@@ -30,7 +30,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -49,7 +49,7 @@
         <img class="center" src="images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index 3616b7e..cf0d424 100644 (file)
@@ -30,7 +30,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -49,7 +49,7 @@
         <img class="center" src="images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index c1b26a5..1b75465 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
         <hr/>
index f4facae..e59f19b 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 1fca523..7a1f0ed 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Favoritos</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Favoritos</h3>
 
         <p>Se puede acceder a los favoritos en un diseño de cajón deslizando desde la derecha de la pantalla.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Al tocar el botón de acción flotante superior se carga la actividad de los favoritos, que tiene opciones avanzadas como mover y eliminar favoritos.
-            Desde la actividad de los favoritos, hay una opción para cargar la vista de la base de datos de los favoritos. Esto muestra los favoritos tal y como existen en la base de datos SQLite.
-            Esto será muy útil  para solucionar problemas con la <a href="https://redmine.stoutner.com/issues/91">importación</a> y <a href="https://redmine.stoutner.com/issues/23">exportación</a>
-            de favoritos una vez que se hayan añadido esas funciones.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 8812783..1d4ad67 100644 (file)
@@ -32,9 +32,8 @@
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Al tocar el botón de acción flotante superior se carga la actividad de los favoritos, que tiene opciones avanzadas como mover y eliminar favoritos.
-            Desde la actividad de los favoritos, hay una opción para cargar la vista de la base de datos de los favoritos. Esto muestra los favoritos tal y como existen en la base de datos SQLite.
-            Esto será muy útil  para solucionar problemas con la <a href="https://redmine.stoutner.com/issues/91">importación</a> y <a href="https://redmine.stoutner.com/issues/23">exportación</a>
-            de favoritos una vez que se hayan añadido esas funciones.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 81c5811..aa2efac 100644 (file)
@@ -51,8 +51,8 @@
             (los cuales indican que Javascript está deshabilitado) y rojo <img class="inline" src="../shared_images/javascript_enabled.png"> (Javascript habilitado).
             Revisar la diferente información que webkay puede recoger con Javascript habilitado y deshabilitado es informativo.</p>
 
-        <p>Browsing the internet with JavaScript disabled, and only enabling it if needed, goes a long way toward protecting privacy.
-            In addition, JavaScript is used to load much of the annoying advertisements and extra cruft that comes along with most modern websites.
-            With it disabled, websites will load faster, consume less network traffic, and use less CPU power, which leads to longer battery life.</p>
+        <p>Navegar por internet con Javascript desactivado, y activarlo únicamente cuando se necesite, contribuye en gran medida en la protección de la privacidad del usuario.
+            Además, JavaScript se utiliza para cargar gran parte de los anuncios molestos y el arsenal adicional que viene junto con la mayoría de las páginas web modernas.
+            Con esta opción desactivada, las páginas web se cargarán más rápido, consumirán menos tráfico de red y usarán menos energía de la CPU, lo que se traduce en una mayor duración de la batería.</p>
     </body>
 </html>
\ No newline at end of file
index 6a6c1ae..db43ee6 100644 (file)
@@ -51,8 +51,8 @@
             (los cuales indican que Javascript está deshabilitado) y rojo <img class="inline" src="../shared_images/javascript_enabled.png"> (Javascript habilitado).
             Revisar la diferente información que webkay puede recoger con Javascript habilitado y deshabilitado es informativo.</p>
 
-        <p>Browsing the internet with JavaScript disabled, and only enabling it if needed, goes a long way toward protecting privacy.
-            In addition, JavaScript is used to load much of the annoying advertisements and extra cruft that comes along with most modern websites.
-            With it disabled, websites will load faster, consume less network traffic, and use less CPU power, which leads to longer battery life.</p>
+        <p>Navegar por internet con Javascript desactivado, y activarlo únicamente cuando se necesite, contribuye en gran medida en la protección de la privacidad del usuario.
+            Además, JavaScript se utiliza para cargar gran parte de los anuncios molestos y el arsenal adicional que viene junto con la mayoría de las páginas web modernas.
+            Con esta opción desactivada, las páginas web se cargarán más rápido, consumirán menos tráfico de red y usarán menos energía de la CPU, lo que se traduce en una mayor duración de la batería.</p>
     </body>
 </html>
\ No newline at end of file
index ed1da43..8634221 100644 (file)
 
         <p>Las cookies de primera parte son cookies establecidas por la página web en la barra URL de la parte superior de la página.</p>
 
-        <p>From the early days of the internet, it became obvious that it would be advantageous for websites to be able to store information on a computer for future access.
-            For example, a website that displays weather information could ask the user for a zip code, and then store it in a cookie.
-            The next time the user visited the website, weather information would automatically load for that zip code, without the user having to enter it again.</p>
+        <p>Desde los primeros días de internet, se hizo evidente que sería ventajoso para las páginas web el poder almacenar información en un ordenador para un acceso futuro.
+            Por ejemplo, una página web que muestre información meteorológica podría solicitar al usuario un código postal y luego almacenarlo en una cookie.
+            La próxima vez que el usuario visite la página web, la información meteorológica se cargará automáticamente para ese código postal, sin que el usuario tenga que volver a introducirlo.</p>
 
-        <p>Like everything else on the web, clever people figured out all types of ways to abuse cookies to do things that users would not approve of if they knew they were happening.
-            For example, a website can set a cookie with a unique serial number on a device.
-            Then, every time a user visits the website on that device, it can be linked to a unique profile the server maintains for that serial number,
-            even if the device connects from different IP addresses.</p>
+        <p>Como todo en la web, gente inteligente descubrió todo tipo de maneras de abusar de las cookies para hacer cosas que los usuarios no aprobarían si supieran que estaban ocurriendo.
+            Por ejemplo, una página web puede establecer una cookie con un número de serie único en un dispositivo.
+            Luego, cada vez que un usuario visite la página web con ese dispositivo, puede vincularse a un perfil único que el servidor mantiene para ese número de serie,
+            incluso si el dispositivo se conecta desde diferentes direcciones IP.</p>
 
-        <p>Almost all websites with logins require first-party cookies to be enabled for a user to log in.
-            That is how they make sure it is still you as you move from page to page on the site, and is, in my opinion, one of the few legitimate uses for cookies.</p>
+        <p>Casi todas las páginas web con inicios de sesión requieren que las cookies de primera parte estén habilitadas para que el usuario pueda iniciar sesión.
+            Así es como se aseguran de que sigues siendo tu al moverte de una página a otra en el sitio, y es, en mi opinión, uno de los pocos usos legítimos de las cookies.</p>
 
         <p>Si las cookies de primera parte están habilitadas pero Javascript está deshabilitado,
             el icono de privacidad será amarillo <img class="inline" src="../shared_images/warning.png"> como advertencia.</p>
             A través del tiempo, compañías como Facebook (la cual también corre una red de anuncios) han construído un gran número de perfiles detallados sobre personas que
             <a href="http://www.theverge.com/2016/5/27/11795248/facebook-ad-network-non-users-cookies-plug-ins">ni siquiera han creado una cuenta en su web</a>.
 
-        <p>There is no good reason to ever enable third-party cookies. On devices with Android KitKat or older (version <= 4.4.4 or API <= 20), WebView does not
-            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">differentiate
-            between first-party and third-party cookies</a>. Thus, enabling first-party cookies will also enable third-party cookies.</p>
+        <p>No existe ninguna buena razón para habilitar cookies de terceras partes. En dispositivos con Android KitKat o anteriores (versión <= 4.4.4 o API <= 20), WebView no
+            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">distingue entre cookies de primera parte
+            y cookies de teceras partes</a>. Por lo tanto, si se habilitan las cookies de primera parte también se habilitarán las de teceras partes.</p>
 
 
         <h3><img class="title" src="../shared_images/web_blue_dark.png"> Almacenamiento DOM</h3>
 
-        <p>Document Object Model storage, also known as web storage, is like cookies on steroids.
-            Whereas the maximum combined storage size for all cookies from a single URL is 4 kilobytes,
-            DOM storage can hold <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes per site</a>.
-            Because DOM storage uses JavaScript to read and write data, it cannot be enabled unless JavaScript is also enabled.</p>
+        <p>Document Object Model storage (o Almacenamiento de modelos de objetos de documento), también conocido como almacenamiento web, es como cookies con esteroides.
+            Mientras que el tamaño máximo de almacenamiento combinado para todas las cookies de una única URL es de 4 kilobytes, el almacenamiento DOM puede contener
+            <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes por sitio</a>.
+            Ya que el almacenamiento DOM usa JavaScript para leer y escribir datos, no puede activarse a menos que JavaScript esté también activado.</p>
 
 
         <h3><img class="title" src="../shared_images/subtitles_blue_dark.png"> Datos de formulario</h3>
 
-        <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
-            Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
-            As such, controls for form data no longer appear on newer Android devices.</p>
+        <p>Los datos de formulario contienen información escrita en formularios web, como nombres de usuario, direcciones, números de teléfono, etc., y los enumera en un cuadro desplegable en futuras visitas.
+            A diferencia de las otras formas de almacenamiento local, los datos de los formularios no se envían al servidor web sin la interacción específica del usuario.
+            A partir de Android Oreo (8.0), los datos de formulario de WebView fueron reemplazados por el
+            <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">servicio Autofill</a>.
+            Como tal, los controles para los datos de formulario ya no aparecen en los dispositivos Android más nuevos.</p>
     </body>
 </html>
\ No newline at end of file
index 717ef9a..9639c5f 100644 (file)
 
         <p>Las cookies de primera parte son cookies establecidas por la página web en la barra URL de la parte superior de la página.</p>
 
-        <p>From the early days of the internet, it became obvious that it would be advantageous for websites to be able to store information on a computer for future access.
-            For example, a website that displays weather information could ask the user for a zip code, and then store it in a cookie.
-            The next time the user visited the website, weather information would automatically load for that zip code, without the user having to enter it again.</p>
+        <p>Desde los primeros días de internet, se hizo evidente que sería ventajoso para las páginas web el poder almacenar información en un ordenador para un acceso futuro.
+            Por ejemplo, una página web que muestre información meteorológica podría solicitar al usuario un código postal y luego almacenarlo en una cookie.
+            La próxima vez que el usuario visite la página web, la información meteorológica se cargará automáticamente para ese código postal, sin que el usuario tenga que volver a introducirlo.</p>
 
-        <p>Like everything else on the web, clever people figured out all types of ways to abuse cookies to do things that users would not approve of if they knew they were happening.
-            For example, a website can set a cookie with a unique serial number on a device.
-            Then, every time a user visits the website on that device, it can be linked to a unique profile the server maintains for that serial number,
-            even if the device connects from different IP addresses.</p>
+        <p>Como todo en la web, gente inteligente descubrió todo tipo de maneras de abusar de las cookies para hacer cosas que los usuarios no aprobarían si supieran que estaban ocurriendo.
+            Por ejemplo, una página web puede establecer una cookie con un número de serie único en un dispositivo.
+            Luego, cada vez que un usuario visite la página web con ese dispositivo, puede vincularse a un perfil único que el servidor mantiene para ese número de serie,
+            incluso si el dispositivo se conecta desde diferentes direcciones IP.</p>
 
-        <p>Almost all websites with logins require first-party cookies to be enabled for a user to log in.
-            That is how they make sure it is still you as you move from page to page on the site, and is, in my opinion, one of the few legitimate uses for cookies.</p>
+        <p>Casi todas las páginas web con inicios de sesión requieren que las cookies de primera parte estén habilitadas para que el usuario pueda iniciar sesión.
+            Así es como se aseguran de que sigues siendo tu al moverte de una página a otra en el sitio, y es, en mi opinión, uno de los pocos usos legítimos de las cookies.</p>
 
         <p>Si las cookies de primera parte están habilitadas pero Javascript está deshabilitado,
             el icono de privacidad será amarillo <img class="inline" src="../shared_images/warning.png"> como advertencia.</p>
             A través del tiempo, compañías como Facebook (la cual también corre una red de anuncios) han construído un gran número de perfiles detallados sobre personas que
             <a href="http://www.theverge.com/2016/5/27/11795248/facebook-ad-network-non-users-cookies-plug-ins">ni siquiera han creado una cuenta en su web</a>.
 
-        <p>There is no good reason to ever enable third-party cookies. On devices with Android KitKat or older (version <= 4.4.4 or API <= 20), WebView does not
-            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">differentiate
-            between first-party and third-party cookies</a>. Thus, enabling first-party cookies will also enable third-party cookies.</p>
+        <p>No existe ninguna buena razón para habilitar cookies de terceras partes. En dispositivos con Android KitKat o anteriores (versión <= 4.4.4 o API <= 20), WebView no
+            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">distingue entre cookies de primera parte
+            y cookies de teceras partes</a>. Por lo tanto, si se habilitan las cookies de primera parte también se habilitarán las de teceras partes.</p>
 
 
         <h3><img class="title" src="../shared_images/web_blue_light.png"> Almacenamiento DOM</h3>
 
-        <p>Document Object Model storage, also known as web storage, is like cookies on steroids.
-            Whereas the maximum combined storage size for all cookies from a single URL is 4 kilobytes,
-            DOM storage can hold <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes per site</a>.
-            Because DOM storage uses JavaScript to read and write data, it cannot be enabled unless JavaScript is also enabled.</p>
+        <p>Document Object Model storage (o Almacenamiento de modelos de objetos de documento), también conocido como almacenamiento web, es como cookies con esteroides.
+            Mientras que el tamaño máximo de almacenamiento combinado para todas las cookies de una única URL es de 4 kilobytes, el almacenamiento DOM puede contener
+            <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes por sitio</a>.
+            Ya que el almacenamiento DOM usa JavaScript para leer y escribir datos, no puede activarse a menos que JavaScript esté también activado.</p>
+
 
         <h3><img class="title" src="../shared_images/subtitles_blue_light.png"> Datos de formulario</h3>
 
-        <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
-            Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
-            As such, controls for form data no longer appear on newer Android devices.</p>
+        <p>Los datos de formulario contienen información escrita en formularios web, como nombres de usuario, direcciones, números de teléfono, etc., y los enumera en un cuadro desplegable en futuras visitas.
+            A diferencia de las otras formas de almacenamiento local, los datos de los formularios no se envían al servidor web sin la interacción específica del usuario.
+            A partir de Android Oreo (8.0), los datos de formulario de WebView fueron reemplazados por el
+            <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">servicio Autofill</a>.
+            Como tal, los controles para los datos de formulario ya no aparecen en los dispositivos Android más nuevos.</p>
     </body>
 </html>
\ No newline at end of file
index c9651f5..61a8f70 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor y sus límites</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor y sus límites</h3>
 
-        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web: gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
-            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones (que incrustan código malicioso en los servidores web).</p>
+        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web:
+            gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
+            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones
+            (que incrustan código malicioso en los servidores web).</p>
 
 
-        <h3>Gobiernos maliciosos</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Gobiernos maliciosos</h3>
 
         <p>Los gobiernos maliciosos a menudo espían a sus ciudadanos para castigar la disidencia o la actividad de derechos humanos.
             Normalmente suelen operar los ISPs locales o los fuerzan a revelar información mostrando cada dirección IP que visita cada usuario.
             y los usuarios podrían ser castigados porque los gobiernos asumen que están haciendo algo prohibido. Por tanto, Tor puede ser útil, pero no es la panacea.</p>
 
 
-        <h3>Grandes corporaciones</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Grandes corporaciones</h3>
 
         <p>Cuando un usuario se conecta a un servidor web, éste puede ver la dirección IP del usuario.
             Aunque esto no es una ciencia perfecta, las direcciones IP se pueden convertir a direcciones físicas con <a href="https://www.whatismyip.com/">bastante precisión</a>.
-            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web. Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
-            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado para rastrear a los usuarios a través de los dispositivos y direcciones IP.
-            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento, y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
+            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web.
+            Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
+            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado
+            para rastrear a los usuarios a través de los dispositivos y direcciones IP.
+            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento,
+            y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
             Debido a que la gran mayoría de páginas web en internet, o cargan un anuncio de una de las principales redes, o integran iconos de medios sociales con su Javascript asociado,
             estas corporaciones han creado perfiles para casi todos los usuarios en línea y pueden rastrear su actividad en internet a través de sitios que no están relacionados.</p>
 
         <p>Ellos rastrean cada sitio web visitado, todo lo que se compra, cada tarjeta de crédito que es usada para realizar una compra, cada dirección a la que se envían los artículos,
             y los metadatos GPS de cada imágen que se sube a internet.
-            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas, y cualquier otra cosa que caiga en sus manos.
-            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales, para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
+            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas,
+            y cualquier otra cosa que caiga en sus manos.
+            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales,
+            para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
             Debido a que ya tienen información de dirección mucho más precisa sobre un usuario que lo que pueda revelar una dirección IP,
             Tor no ofrece una verdadera protección de la privacidad contra las grandes corporaciones.</p>
 
-        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias, inhabilitar cookies y almacenamiento DOM,
-            y usar un navegador del que sea difícil recoger huellas.</p>
+        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias,
+            inhabilitar cookies y almacenamiento DOM, y usar un navegador del que sea difícil recoger huellas.</p>
 
 
-        <h3>Usando Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Usando Tor</h3>
 
-        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias. El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
+        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias.
+            El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
             Navegador Privado tiene un ajuste para usar Orbot como un proxy. Cuando se enciende, la barra de aplicaciones de Navegador Privado tendrá un fondo azul claro en lugar del gris claro por defecto.
             Cuando el ajuste proxy Orbot de Navegador Privado está habilitado, el acceso a internet no funcionará a menos que se esté ejecutando Orbot y esté conectado a Tor.
             Ya que el tráfico se está enrutando a través de varios nodos Tor, usar Tor es a menudo mucho más lento que conectar directamente a internet.</p>
index 5896bbc..ac6ea80 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor y sus límites</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor y sus límites</h3>
 
-        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web: gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
-            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones (que incrustan código malicioso en los servidores web).</p>
+        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web:
+            gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
+            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones
+            (que incrustan código malicioso en los servidores web).</p>
 
 
-        <h3>Gobiernos maliciosos</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Gobiernos maliciosos</h3>
 
         <p>Los gobiernos maliciosos a menudo espían a sus ciudadanos para castigar la disidencia o la actividad de derechos humanos.
             Normalmente suelen operar los ISPs locales o los fuerzan a revelar información mostrando cada dirección IP que visita cada usuario.
             y los usuarios podrían ser castigados porque los gobiernos asumen que están haciendo algo prohibido. Por tanto, Tor puede ser útil, pero no es la panacea.</p>
 
 
-        <h3>Grandes corporaciones</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Grandes corporaciones</h3>
 
         <p>Cuando un usuario se conecta a un servidor web, éste puede ver la dirección IP del usuario.
             Aunque esto no es una ciencia perfecta, las direcciones IP se pueden convertir a direcciones físicas con <a href="https://www.whatismyip.com/">bastante precisión</a>.
-            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web. Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
-            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado para rastrear a los usuarios a través de los dispositivos y direcciones IP.
-            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento, y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
+            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web.
+            Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
+            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado
+            para rastrear a los usuarios a través de los dispositivos y direcciones IP.
+            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento,
+            y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
             Debido a que la gran mayoría de páginas web en internet, o cargan un anuncio de una de las principales redes, o integran iconos de medios sociales con su Javascript asociado,
             estas corporaciones han creado perfiles para casi todos los usuarios en línea y pueden rastrear su actividad en internet a través de sitios que no están relacionados.</p>
 
         <p>Ellos rastrean cada sitio web visitado, todo lo que se compra, cada tarjeta de crédito que es usada para realizar una compra, cada dirección a la que se envían los artículos,
             y los metadatos GPS de cada imágen que se sube a internet.
-            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas, y cualquier otra cosa que caiga en sus manos.
-            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales, para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
+            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas,
+            y cualquier otra cosa que caiga en sus manos.
+            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales,
+            para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
             Debido a que ya tienen información de dirección mucho más precisa sobre un usuario que lo que pueda revelar una dirección IP,
             Tor no ofrece una verdadera protección de la privacidad contra las grandes corporaciones.</p>
 
-        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias, inhabilitar cookies y almacenamiento DOM,
-            y usar un navegador del que sea difícil recoger huellas.</p>
+        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias,
+            inhabilitar cookies y almacenamiento DOM, y usar un navegador del que sea difícil recoger huellas.</p>
 
 
-        <h3>Usando Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Usando Tor</h3>
 
-        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias. El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
+        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias.
+            El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
             Navegador Privado tiene un ajuste para usar Orbot como un proxy. Cuando se enciende, la barra de aplicaciones de Navegador Privado tendrá un fondo azul claro en lugar del gris claro por defecto.
             Cuando el ajuste proxy Orbot de Navegador Privado está habilitado, el acceso a internet no funcionará a menos que se esté ejecutando Orbot y esté conectado a Tor.
             Ya que el tráfico se está enrutando a través de varios nodos Tor, usar Tor es a menudo mucho más lento que conectar directamente a internet.</p>
index 1ded2f8..110745c 100644 (file)
@@ -32,7 +32,7 @@
             El servidor web puede usar esta información para decidir qué versión de página web enviar al navegador.
             Por ejemplo, muchas páginas web tienen diferentes versiones para escritorio y para navegadores móviles.</p>
 
-        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es PrivacyBrowser/1.0. Éste envía un mínimo de información al servidor web.
+        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es <code>PrivacyBrowser/1.0</code>. Éste envía un mínimo de información al servidor web.
             Ya que los servidores web no lo reconocen como un agente de usuario móvil, lo que normalmente muestran es la versión de escritorio del sitio.</p>
 
         <p>En comparación, el agente de usuario por defecto de WebView divulga una gran cantidad de información sobre el hardware y el software del dispositivo.
@@ -53,7 +53,7 @@
 
         <p>Existen varios agentes de usuario preestablecidos que coinciden con los más comunes navegadores y sistemas operativos.
             A los efectos de huellas del navegador, todo lo que sea extraño es más fácil de rastrear.
-            Si Navegador Privado se vuelve común y mucha gente usa PrivacyBrowser/1.0 como su usuario de agente, será entonces una buena elección para su privacidad.
+            Si Navegador Privado se vuelve común y mucha gente usa <code>PrivacyBrowser/1.0</code> como su usuario de agente, será entonces una buena elección para su privacidad.
             Firefox o Chrome son los usuarios de agente más comunes, pero se actualizan automáticamente y sus números de versión cambian tan rápidamente que es probable que los usuarios de agente incluídos
             en Privacy Browser no estén ya en sintonía con la mayoría de agentes de usuario en los registros del servidor.</p>
 
index 4190fa3..d9eceec 100644 (file)
@@ -32,7 +32,7 @@
             El servidor web puede usar esta información para decidir qué versión de página web enviar al navegador.
             Por ejemplo, muchas páginas web tienen diferentes versiones para escritorio y para navegadores móviles.</p>
 
-        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es PrivacyBrowser/1.0. Éste envía un mínimo de información al servidor web.
+        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es <code>PrivacyBrowser/1.0</code>. Éste envía un mínimo de información al servidor web.
             Ya que los servidores web no lo reconocen como un agente de usuario móvil, lo que normalmente muestran es la versión de escritorio del sitio.</p>
 
         <p>En comparación, el agente de usuario por defecto de WebView divulga una gran cantidad de información sobre el hardware y el software del dispositivo.
@@ -53,7 +53,7 @@
 
         <p>Existen varios agentes de usuario preestablecidos que coinciden con los más comunes navegadores y sistemas operativos.
             A los efectos de huellas del navegador, todo lo que sea extraño es más fácil de rastrear.
-            Si Navegador Privado se vuelve común y mucha gente usa PrivacyBrowser/1.0 como su usuario de agente, será entonces una buena elección para su privacidad.
+            Si Navegador Privado se vuelve común y mucha gente usa <code>PrivacyBrowser/1.0</code> como su usuario de agente, será entonces una buena elección para su privacidad.
             Firefox o Chrome son los usuarios de agente más comunes, pero se actualizan automáticamente y sus números de versión cambian tan rápidamente que es probable que los usuarios de agente incluídos
             en Privacy Browser no estén ya en sintonía con la mayoría de agentes de usuario en los registros del servidor.</p>
 
index bffcdc2..349622f 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index f8cf92d..94b949b 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 494db88..9604beb 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Segnalibri</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Segnalibri</h3>
 
         <p>E' possibile visualizzare i segnalibri attraverso un cassetto che si apre scorrendo dal lato destro dello schermo.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Toccando il pulsante flottante più in alto si apre la schermata principale dei segnalibri.
-            In questo modo sono disponibili diverse opzioni avanzate come lo spostamento e l'eliminazione dei segnalibri.
-            Attraverso la schermata principale dei segnalibri è anche possibile caricare la vista del database.
-            In questo modo è possibile visualizzare i segnalibri come sono memorizzati nel database SQLite.
-            Questo è utile soprattutto per la risoluzione di problemi o per funzioni avanzate come ad esempio <a href="https://redmine.stoutner.com/issues/91">l'importazione</a> e
-            <a href="https://redmine.stoutner.com/issues/23">l'esportazione</a> dei segnalibri quando tali funzioni saranno state implementate.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index da6da66..4bd767a 100644 (file)
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Toccando il pulsante flottante più in alto si apre la schermata principale dei segnalibri.
-            In questo modo sono disponibili diverse opzioni avanzate come lo spostamento e l'eliminazione dei segnalibri.
-            Attraverso la schermata principale dei segnalibri è anche possibile caricare la vista del database.
-            In questo modo è possibile visualizzare i segnalibri come sono memorizzati nel database SQLite.
-            Questo è utile soprattutto per la risoluzione di problemi o per funzioni avanzate come ad esempio <a href="https://redmine.stoutner.com/issues/91">l'importazione</a> e
-            <a href="https://redmine.stoutner.com/issues/23">l'esportazione</a> dei segnalibri quando tali funzioni saranno state implementate.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index db95823..320b24a 100644 (file)
@@ -86,7 +86,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 443b0a5..9c7859e 100644 (file)
@@ -86,7 +86,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 8202af7..a429b78 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor e i suoi limiti</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor e i suoi limiti</h3>
 
         <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web:
             governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
             TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>
 
 
-        <h3>Governi Maliziosi</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Governi Maliziosi</h3>
 
-        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente,
-            o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.  
-                       Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico
-            dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale.
-            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a>
-            e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale
-            web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor
-                       potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare
-                       il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. 
-                       Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
+        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani.
+            Solitamente, o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.
+            Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico dei dispositivi e lo indirizza verso tre internet server
+            distinti prima di inviarlo alla destinazione finale.
+            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a> e nemmeno l'indirizzo IP del server di destinazione.
+            I governi malizionsi e gli ISP che essi controllano non possono sapere a quale web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor.
+            In alcune parti del mondo l'utilizzo di Tor        potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare     il proprio traffico)
+            e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
 
 
-        <h3>Mega corporations</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Mega corporations</h3>
 
-        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta,
-            è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
-            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito.
-            Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di
-            social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti
-            sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript,
-            cookie, ID traccianti, e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>. Siccome la maggior parte
-            dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, 
+        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente.
+            Nonostante non sia una scienza esatta, è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
+            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. Tor è una buona soluzione per nascondere la posizione a questi server.
+            Le mega corporations proprietarie di social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti sui dispositivi e sgli indirizzi IP.
+            Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, cookie, ID traccianti,
+            e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>.
+            Siccome la maggior parte dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript,
             costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.</p>
 
-        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione,
-                       i metadati GPS di ogni immagine che viene caricata su internet.
-            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica,
-            religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
-            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le
-                       abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più
-                       accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
+        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, i metadati GPS di ogni immagine che viene caricata su internet.
+            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
+            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le abitudini di acquisto off-line degli utenti nei loro profili.
+            Dal momento che sono già in possesso di informazioni molto più accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
             Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.</p>
 
-        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato,
-                       seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
+        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, seguita dal bloccare gli annunci pubblicitari,
+            disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
 
 
-        <h3>Utilizzo di Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Utilizzo di Tor</h3>
 
-        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot,
-            disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile.
+            Il progetto Tor ha sviluppato una app per Android chiamata Orbot, disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
             e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot.
             Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default.
-            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che
-            Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor
-            la connessione è spesso più lenta di una connessione a internet diretta.</p>
+            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che Orbot non sia in funzione e connessa a Tor.
+            Dal momento che il traffico transita attraverso diversi nodi Tor la connessione è spesso più lenta di una connessione a internet diretta.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 8701368..f14bccf 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor e i suoi limiti</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor e i suoi limiti</h3>
 
         <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web:
             governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
             TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>
 
 
-        <h3>Governi Maliziosi</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Governi Maliziosi</h3>
 
-        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente,
-            o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.  
-                       Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico
-            dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale.
-            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a>
-            e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale
-            web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor
-                       potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare
-                       il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. 
-                       Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
+        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani.
+            Solitamente, o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.
+                       Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico dei dispositivi e lo indirizza verso tre internet server
+            distinti prima di inviarlo alla destinazione finale.
+            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a> e nemmeno l'indirizzo IP del server di destinazione.
+            I governi malizionsi e gli ISP che essi controllano non possono sapere a quale web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor.
+            In alcune parti del mondo l'utilizzo di Tor        potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare     il proprio traffico)
+            e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
 
 
-        <h3>Mega corporations</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Mega corporations</h3>
 
-        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta,
-            è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
-            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito.
-            Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di
-            social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti
-            sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript,
-            cookie, ID traccianti, e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>. Siccome la maggior parte
-            dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, 
+        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente.
+            Nonostante non sia una scienza esatta, è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
+            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. Tor è una buona soluzione per nascondere la posizione a questi server.
+            Le mega corporations proprietarie di social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti sui dispositivi e sgli indirizzi IP.
+            Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, cookie, ID traccianti,
+            e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>.
+            Siccome la maggior parte dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript,
             costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.</p>
 
-        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione,
-                       i metadati GPS di ogni immagine che viene caricata su internet.
-            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica,
-            religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
-            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le
-                       abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più
-                       accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
+        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, i metadati GPS di ogni immagine che viene caricata su internet.
+            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
+            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le abitudini di acquisto off-line degli utenti nei loro profili.
+            Dal momento che sono già in possesso di informazioni molto più accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
             Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.</p>
 
-        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato,
-                       seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
+        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, seguita dal bloccare gli annunci pubblicitari,
+            disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
 
 
-        <h3>Utilizzo di Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Utilizzo di Tor</h3>
 
-        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot,
-            disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile.
+            Il progetto Tor ha sviluppato una app per Android chiamata Orbot, disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
             e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot.
             Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default.
-            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che
-            Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor
-            la connessione è spesso più lenta di una connessione a internet diretta.</p>
+            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che Orbot non sia in funzione e connessa a Tor.
+            Dal momento che il traffico transita attraverso diversi nodi Tor la connessione è spesso più lenta di una connessione a internet diretta.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 61bd29b..acfbdaf 100644 (file)
@@ -32,7 +32,7 @@
             Il web server può utilizzare tali informazioni per decidere quale versione del sito inviare al browser.
             Molti siti web infatti sono disponibili in versioni diverse a seconda che vi si acceda con browser da PC (desktop) o da dispositivo mobile.</p>
 
-        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero PrivacyBrowser/1.0. Questo invia un set minimo di informazioni al web server.
+        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero <code>PrivacyBrowser/1.0</code>. Questo invia un set minimo di informazioni al web server.
             Dal momento che i web server non lo riconoscono come uno user agent di un dispositivo mobile, generalmente inviano la versione desktop del sito.</p>
 
         <p>In confronto, lo user agent di default di WebView invia una grande quantità di informazioni sull'hardware e sul software del dispositivo.
@@ -52,7 +52,7 @@
 
         <p>Sono disponibili diversi user agent predefiniti che identificano i browser e i sistemi operativi più comuni.
             Dal punto di vista dell'impronta digitale del browser, più è rara, più è facile da tracciare.
-            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino PrivacyBrowser/1.0 come user agent, sarà una buona scelta dal punto di vista della privacy.
+            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino <code>PrivacyBrowser/1.0</code> come user agent, sarà una buona scelta dal punto di vista della privacy.
             Firefox o Chrome sono gli user agents più comuni, ma vengono aggiornati spesso e il loro numero di versione cambia così di frequente che lo user agent incluso in Privacy Browser molto facilmente
             sarà rimasto indietro rispetto alla maggior parte degli user agent tracciati nei log dei server.</p>
 
index 2dcd370..6709140 100644 (file)
@@ -32,7 +32,7 @@
             Il web server può utilizzare tali informazioni per decidere quale versione del sito inviare al browser.
             Molti siti web infatti sono disponibili in versioni diverse a seconda che vi si acceda con browser da PC (desktop) o da dispositivo mobile.</p>
 
-        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero PrivacyBrowser/1.0. Questo invia un set minimo di informazioni al web server.
+        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero <code>PrivacyBrowser/1.0</code>. Questo invia un set minimo di informazioni al web server.
             Dal momento che i web server non lo riconoscono come uno user agent di un dispositivo mobile, generalmente inviano la versione desktop del sito.</p>
 
         <p>In confronto, lo user agent di default di WebView invia una grande quantità di informazioni sull'hardware e sul software del dispositivo.
@@ -52,7 +52,7 @@
 
         <p>Sono disponibili diversi user agent predefiniti che identificano i browser e i sistemi operativi più comuni.
             Dal punto di vista dell'impronta digitale del browser, più è rara, più è facile da tracciare.
-            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino PrivacyBrowser/1.0 come user agent, sarà una buona scelta dal punto di vista della privacy.
+            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino <code>PrivacyBrowser/1.0</code> come user agent, sarà una buona scelta dal punto di vista della privacy.
             Firefox o Chrome sono gli user agents più comuni, ma vengono aggiornati spesso e il loro numero di versione cambia così di frequente che lo user agent incluso in Privacy Browser molto facilmente
             sarà rimasto indietro rispetto alla maggior parte degli user agent tracciati nei log dei server.</p>
 
index b5fe7ae..7d1f59b 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index 264f0d5..8b2c3f5 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 58bedef..51adeca 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Закладки</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Закладки</h3>
 
         <p>К закладкам можно получить доступ из боковой панели, выполнив свайп от правой части экрана.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Нажатие верхней плавающей кнопки открывает панель закладок, на которой доступны операции по перемещению и удалению закладок. Из этой панели также возможен доступ к базе данных закладок.
-            Закладки отображаются в том же виде, в каком они существуют в базе данных SQLite.
-            Это будет полезно для устранения неполадок с <a href="https://redmine.stoutner.com/issues/91">импортом</a> и <a href="https://redmine.stoutner.com/issues/23">экспортом</a> закладок,
-            когда эта функция будет добавлена.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index c7bb186..9e38234 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_light.png"> Закладки</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Закладки</h3>
 
         <p>К закладкам можно получить доступ из боковой панели, выполнив свайп от правой части экрана.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Нажатие верхней плавающей кнопки открывает панель закладок, на которой доступны операции по перемещению и удалению закладок. Из этой панели также возможен доступ к базе данных закладок.
-            Закладки отображаются в том же виде, в каком они существуют в базе данных SQLite.
-            Это будет полезно для устранения неполадок с <a href="https://redmine.stoutner.com/issues/91">импортом</a> и <a href="https://redmine.stoutner.com/issues/23">экспортом</a> закладок,
-            когда эта функция будет добавлена.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 02b2962..4ac2ba0 100644 (file)
@@ -85,7 +85,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index da1c9fa..4a22fdf 100644 (file)
@@ -85,7 +85,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 82d5c01..e087370 100644 (file)
@@ -24,7 +24,7 @@
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor и его ограничения</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor и его ограничения</h3>
 
         <p>Существуют две основные отрицательные категории субъектов, которые нарушают конфиденциальность в интернете: злонамеренные правительства, имеющие доступ к интернет-провайдерам и крупные корпорации,
             которые управляют социальными и рекламными сетями.
@@ -32,7 +32,7 @@
             но не от крупных корпораций (которые внедряют вредоносный код на веб-серверах).</p>
 
 
-        <h3>Злонамеренные правительства</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Злонамеренные правительства</h3>
 
         <p>Злонамеренные правительства часто следят за своими гражданами, чтобы наказать за инакомыслие или правозащитную деятельность.
             Как правило, они либо работают с локальными интернет-провайдерами, либо могут заставить их раскрыть информацию, содержащую статистику посещений сайтов нужного пользователя.
@@ -44,7 +44,7 @@
             и пользователи могут быть наказаны, потому что правительства предполагают, что они делают то, что запрещено. Таким образом, Tor может быть полезен, но он не является панацеей.</p>
 
 
-        <h3>Крупные корпорации</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Крупные корпорации</h3>
 
         <p>Когда пользователь подключается к веб-серверу, сервер может видеть IP-адрес пользователя.
             Несмотря на то, что пока это работает не идеально, IP-адреса могут быть превращены в физические адреса с <a href="https://www.whatismyip.com/">достаточным количеством точности</a>.
@@ -66,7 +66,7 @@
             отключение файлов cookie и хранилища DOM, а также использование браузера, отпечаток которого трудно определить.</p>
 
 
-        <h3>Использование Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Использование Tor</h3>
 
         <p>Несмотря на свои ограничения, Tor может быть полезен в некоторых обстоятельствах.
             У проекта Tor есть приложение для Android под названием Orbot, которое доступно в <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> и везде,
index 75f7cab..8b1d48b 100644 (file)
@@ -24,7 +24,7 @@
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor и его ограничения</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor и его ограничения</h3>
 
         <p>Существуют две основные отрицательные категории субъектов, которые нарушают конфиденциальность в интернете: злонамеренные правительства, имеющие доступ к интернет-провайдерам и крупные корпорации,
             которые управляют социальными и рекламными сетями.
@@ -32,7 +32,7 @@
             но не от крупных корпораций (которые внедряют вредоносный код на веб-серверах).</p>
 
 
-        <h3>Злонамеренные правительства</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Злонамеренные правительства</h3>
 
         <p>Злонамеренные правительства часто следят за своими гражданами, чтобы наказать за инакомыслие или правозащитную деятельность.
             Как правило, они либо работают с локальными интернет-провайдерами, либо могут заставить их раскрыть информацию, содержащую статистику посещений сайтов нужного пользователя.
@@ -44,7 +44,7 @@
             и пользователи могут быть наказаны, потому что правительства предполагают, что они делают то, что запрещено. Таким образом, Tor может быть полезен, но он не является панацеей.</p>
 
 
-        <h3>Крупные корпорации</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Крупные корпорации</h3>
 
         <p>Когда пользователь подключается к веб-серверу, сервер может видеть IP-адрес пользователя.
             Несмотря на то, что пока это работает не идеально, IP-адреса могут быть превращены в физические адреса с <a href="https://www.whatismyip.com/">достаточным количеством точности</a>.
@@ -66,7 +66,7 @@
             отключение файлов cookie и хранилища DOM, а также использование браузера, отпечаток которого трудно определить.</p>
 
 
-        <h3>Использование Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Использование Tor</h3>
 
         <p>Несмотря на свои ограничения, Tor может быть полезен в некоторых обстоятельствах.
             У проекта Tor есть приложение для Android под названием Orbot, которое доступно в <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> и везде,
index 6db7aa9..1e3ab8a 100644 (file)
@@ -30,7 +30,7 @@
             Веб-сервер может использовать эту информацию, чтобы решить, какую версию сайта отправить в браузер.
             Например, многие сайты имеют разные версии для компьютерных и мобильных браузеров.</p>
 
-        <p>По умолчанию Privacy Browser использует собственный пользовательский агент PrivacyBrowser/1.0. На веб-сервер отправляется минимум информации.
+        <p>По умолчанию Privacy Browser использует собственный пользовательский агент <code>PrivacyBrowser/1.0</code>. На веб-сервер отправляется минимум информации.
             Поскольку веб-серверы не распознают его пользовательским агентом мобильного телефона, они обычно отображают версию сайта для компьютера.</p>
 
         <p>Для сравнения, пользовательский агент WebView по умолчанию раскрывает большой объем информации об аппаратном и программном обеспечении устройства.
@@ -51,7 +51,7 @@
 
         <p>Существует несколько предустановленных пользовательских агентов, которые соответствуют обычным браузерам и операционным системам.
             Для использования отпечатков браузера существует правило - все, что редко встречается, легче отслеживать.
-            По мере распространения Privacy Browser использование PrivacyBrowser/1.0 в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
+            По мере распространения Privacy Browser использование <code>PrivacyBrowser/1.0</code> в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
             Firefox или Chrome являются наиболее распространенными пользовательскими агентами, но они автоматически обновляются и их номера версий меняются настолько быстро, что,
             скорее всего, пользовательские агенты, включенные в Privacy Browser, часто будут не соответствовать большинству пользовательских агентов в журналах сервера.</p>
 
index a18589b..25baf48 100644 (file)
@@ -30,7 +30,7 @@
             Веб-сервер может использовать эту информацию, чтобы решить, какую версию сайта отправить в браузер.
             Например, многие сайты имеют разные версии для компьютерных и мобильных браузеров.</p>
 
-        <p>По умолчанию Privacy Browser использует собственный пользовательский агент PrivacyBrowser/1.0. На веб-сервер отправляется минимум информации.
+        <p>По умолчанию Privacy Browser использует собственный пользовательский агент <code>PrivacyBrowser/1.0</code>. На веб-сервер отправляется минимум информации.
             Поскольку веб-серверы не распознают его пользовательским агентом мобильного телефона, они обычно отображают версию сайта для компьютера.</p>
 
         <p>Для сравнения, пользовательский агент WebView по умолчанию раскрывает большой объем информации об аппаратном и программном обеспечении устройства.
@@ -51,7 +51,7 @@
 
         <p>Существует несколько предустановленных пользовательских агентов, которые соответствуют обычным браузерам и операционным системам.
             Для использования отпечатков браузера существует правило - все, что редко встречается, легче отслеживать.
-            По мере распространения Privacy Browser использование PrivacyBrowser/1.0 в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
+            По мере распространения Privacy Browser использование <code>PrivacyBrowser/1.0</code> в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
             Firefox или Chrome являются наиболее распространенными пользовательскими агентами, но они автоматически обновляются и их номера версий меняются настолько быстро, что,
             скорее всего, пользовательские агенты, включенные в Privacy Browser, часто будут не соответствовать большинству пользовательских агентов в журналах сервера.</p>
 
diff --git a/app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png b/app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png
new file mode 100644 (file)
index 0000000..988cf6a
Binary files /dev/null and b/app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png differ
diff --git a/app/src/main/assets/shared_images/language_blue_dark.png b/app/src/main/assets/shared_images/language_blue_dark.png
new file mode 100644 (file)
index 0000000..ad14209
Binary files /dev/null and b/app/src/main/assets/shared_images/language_blue_dark.png differ
diff --git a/app/src/main/assets/shared_images/language_blue_light.png b/app/src/main/assets/shared_images/language_blue_light.png
new file mode 100644 (file)
index 0000000..3b23868
Binary files /dev/null and b/app/src/main/assets/shared_images/language_blue_light.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_blue_dark.png b/app/src/main/assets/shared_images/vpn_key_blue_dark.png
new file mode 100644 (file)
index 0000000..6c715c5
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_blue_dark.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_blue_light.png b/app/src/main/assets/shared_images/vpn_key_blue_light.png
new file mode 100644 (file)
index 0000000..1a01778
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_blue_light.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_dark.png b/app/src/main/assets/shared_images/vpn_key_dark.png
new file mode 100644 (file)
index 0000000..c80d4b8
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_dark.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_light.png b/app/src/main/assets/shared_images/vpn_key_light.png
new file mode 100644 (file)
index 0000000..28be5b7
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_light.png differ