From 7b6a158e4d08369d8023fe19a2012656e652e31f Mon Sep 17 00:00:00 2001
From: "Privacy Guides [bot]"
<112040067+privacyguides-bot@users.noreply.github.com>
Date: Fri, 24 Feb 2023 16:47:54 -0600
Subject: [PATCH] Add Crowdin Translations (#2026)
Co-authored-by: Crowdin Bot
Co-authored-by: Jonah Aragon
---
.github/workflows/crowdin-download.yml | 2 -
.../communication-network-types.es.md | 102 ++++
.../communication-network-types.fr.md | 102 ++++
.../communication-network-types.he.md | 102 ++++
.../communication-network-types.nl.md | 102 ++++
.../communication-network-types.zh.md | 103 ++++
docs/advanced/dns-overview.es.md | 305 +++++++++++
docs/advanced/dns-overview.fr.md | 305 +++++++++++
docs/advanced/dns-overview.he.md | 305 +++++++++++
docs/advanced/dns-overview.it.md | 305 +++++++++++
docs/advanced/dns-overview.nl.md | 305 +++++++++++
docs/advanced/tor-overview.es.md | 79 +++
docs/advanced/tor-overview.fr.md | 79 +++
docs/advanced/tor-overview.he.md | 79 +++
docs/advanced/tor-overview.nl.md | 79 +++
docs/android.fr.md | 351 +++++++++++++
docs/android.he.md | 348 +++++++++++++
docs/android.nl.md | 347 +++++++++++++
.../multi-factor-authentication/fido.es.png | Bin 0 -> 118616 bytes
.../multi-factor-authentication/fido.fr.png | Bin 0 -> 147755 bytes
.../multi-factor-authentication/fido.he.png | Bin 0 -> 129683 bytes
.../multi-factor-authentication/fido.it.png | Bin 0 -> 96938 bytes
.../multi-factor-authentication/fido.nl.png | Bin 0 -> 133129 bytes
.../yubico-otp.es.png | Bin 0 -> 139841 bytes
.../yubico-otp.fr.png | Bin 0 -> 177092 bytes
.../yubico-otp.he.png | Bin 0 -> 157190 bytes
.../yubico-otp.it.png | Bin 0 -> 140192 bytes
.../yubico-otp.nl.png | Bin 0 -> 117974 bytes
docs/basics/account-creation.fr.md | 80 +++
docs/basics/account-creation.he.md | 80 +++
docs/basics/account-creation.it.md | 80 +++
docs/basics/account-creation.nl.md | 80 +++
docs/basics/account-deletion.es.md | 61 +++
docs/basics/account-deletion.fr.md | 61 +++
docs/basics/account-deletion.he.md | 61 +++
docs/basics/account-deletion.nl.md | 61 +++
docs/basics/account-deletion.zh.md | 61 +++
docs/basics/common-misconceptions.fr.md | 59 +++
docs/basics/common-misconceptions.he.md | 59 +++
docs/basics/common-misconceptions.it.md | 59 +++
docs/basics/common-misconceptions.nl.md | 59 +++
docs/basics/common-threats.fr.md | 146 ++++++
docs/basics/common-threats.he.md | 175 +++++++
docs/basics/common-threats.nl.md | 145 ++++++
docs/basics/email-security.es.md | 40 ++
docs/basics/email-security.fr.md | 40 ++
docs/basics/email-security.he.md | 40 ++
docs/basics/email-security.nl.md | 40 ++
docs/basics/email-security.zh.md | 40 ++
docs/basics/multi-factor-authentication.es.md | 164 ++++++
docs/basics/multi-factor-authentication.fr.md | 164 ++++++
docs/basics/multi-factor-authentication.he.md | 164 ++++++
docs/basics/multi-factor-authentication.it.md | 164 ++++++
docs/basics/multi-factor-authentication.nl.md | 208 ++++++++
docs/basics/multi-factor-authentication.zh.md | 164 ++++++
docs/basics/passwords-overview.fr.md | 111 ++++
docs/basics/passwords-overview.he.md | 111 ++++
docs/basics/passwords-overview.nl.md | 111 ++++
docs/basics/passwords-overview.zh.md | 111 ++++
docs/basics/threat-modeling.fr.md | 109 ++++
docs/basics/threat-modeling.he.md | 109 ++++
docs/basics/threat-modeling.nl.md | 109 ++++
docs/basics/vpn-overview.fr.md | 76 +++
docs/basics/vpn-overview.he.md | 76 +++
docs/basics/vpn-overview.it.md | 76 +++
docs/basics/vpn-overview.nl.md | 76 +++
docs/calendar.fr.md | 69 +++
docs/calendar.he.md | 69 +++
docs/calendar.nl.md | 70 +++
docs/cloud.fr.md | 60 +++
docs/cloud.he.md | 60 +++
docs/cloud.nl.md | 60 +++
docs/data-redaction.fr.md | 144 ++++++
docs/data-redaction.he.md | 143 ++++++
docs/data-redaction.nl.md | 139 +++++
docs/desktop-browsers.fr.md | 260 ++++++++++
docs/desktop-browsers.he.md | 260 ++++++++++
docs/desktop-browsers.nl.md | 262 ++++++++++
docs/desktop.fr.md | 181 +++++++
docs/desktop.he.md | 182 +++++++
docs/desktop.nl.md | 180 +++++++
docs/dns.fr.md | 140 +++++
docs/dns.he.md | 138 +++++
docs/dns.nl.md | 141 +++++
docs/email.fr.md | 483 ++++++++++++++++++
docs/email.he.md | 480 +++++++++++++++++
docs/email.nl.md | 483 ++++++++++++++++++
docs/encryption.fr.md | 355 +++++++++++++
docs/encryption.he.md | 356 +++++++++++++
docs/encryption.it.md | 356 +++++++++++++
docs/encryption.nl.md | 355 +++++++++++++
docs/file-sharing.fr.md | 146 ++++++
docs/file-sharing.he.md | 146 ++++++
docs/file-sharing.nl.md | 146 ++++++
docs/index.fr.md | 53 ++
docs/index.he.md | 51 ++
docs/index.it.md | 51 ++
docs/index.nl.md | 53 ++
docs/kb-archive.fr.md | 16 +
docs/kb-archive.he.md | 16 +
docs/kb-archive.it.md | 16 +
docs/kb-archive.nl.md | 16 +
docs/mobile-browsers.fr.md | 191 +++++++
docs/mobile-browsers.he.md | 191 +++++++
docs/mobile-browsers.nl.md | 191 +++++++
docs/multi-factor-authentication.fr.md | 142 +++++
docs/multi-factor-authentication.he.md | 142 +++++
docs/multi-factor-authentication.nl.md | 141 +++++
docs/news-aggregators.fr.md | 171 +++++++
docs/news-aggregators.he.md | 171 +++++++
docs/news-aggregators.nl.md | 171 +++++++
docs/notebooks.fr.md | 113 ++++
docs/notebooks.he.md | 113 ++++
docs/notebooks.nl.md | 113 ++++
docs/os/android-overview.es.md | 133 +++++
docs/os/android-overview.fr.md | 133 +++++
docs/os/android-overview.he.md | 133 +++++
docs/os/android-overview.it.md | 133 +++++
docs/os/android-overview.nl.md | 133 +++++
docs/os/linux-overview.fr.md | 141 +++++
docs/os/linux-overview.he.md | 141 +++++
docs/os/linux-overview.nl.md | 141 +++++
docs/os/qubes-overview.fr.md | 54 ++
docs/os/qubes-overview.he.md | 54 ++
docs/os/qubes-overview.nl.md | 54 ++
docs/passwords.fr.md | 228 +++++++++
docs/passwords.he.md | 228 +++++++++
docs/passwords.nl.md | 227 ++++++++
docs/productivity.fr.md | 154 ++++++
docs/productivity.he.md | 154 ++++++
docs/productivity.nl.md | 154 ++++++
docs/real-time-communication.fr.md | 193 +++++++
docs/real-time-communication.he.md | 193 +++++++
docs/real-time-communication.nl.md | 193 +++++++
docs/router.fr.md | 49 ++
docs/router.he.md | 49 ++
docs/router.nl.md | 49 ++
docs/search-engines.fr.md | 107 ++++
docs/search-engines.he.md | 107 ++++
docs/search-engines.nl.md | 107 ++++
docs/tools.fr.md | 441 ++++++++++++++++
docs/tools.he.md | 441 ++++++++++++++++
docs/tools.it.md | 439 ++++++++++++++++
docs/tools.nl.md | 441 ++++++++++++++++
docs/tor.fr.md | 122 +++++
docs/tor.he.md | 122 +++++
docs/tor.it.md | 122 +++++
docs/tor.nl.md | 120 +++++
docs/video-streaming.fr.md | 50 ++
docs/video-streaming.he.md | 50 ++
docs/video-streaming.it.md | 50 ++
docs/video-streaming.nl.md | 50 ++
docs/vpn.fr.md | 321 ++++++++++++
docs/vpn.he.md | 321 ++++++++++++
docs/vpn.it.md | 321 ++++++++++++
docs/vpn.nl.md | 319 ++++++++++++
mkdocs.yml | 30 ++
theme/overrides/home.bn.html | 25 +
theme/overrides/home.es.html | 25 +
theme/overrides/home.fr.html | 25 +
theme/overrides/home.he.html | 25 +
theme/overrides/home.hu.html | 25 +
theme/overrides/home.it.html | 25 +
theme/overrides/home.nl.html | 25 +
theme/overrides/home.pt.html | 25 +
theme/overrides/home.ru.html | 25 +
theme/overrides/home.zh.html | 25 +
167 files changed, 22466 insertions(+), 2 deletions(-)
create mode 100644 docs/advanced/communication-network-types.es.md
create mode 100644 docs/advanced/communication-network-types.fr.md
create mode 100644 docs/advanced/communication-network-types.he.md
create mode 100644 docs/advanced/communication-network-types.nl.md
create mode 100644 docs/advanced/communication-network-types.zh.md
create mode 100644 docs/advanced/dns-overview.es.md
create mode 100644 docs/advanced/dns-overview.fr.md
create mode 100644 docs/advanced/dns-overview.he.md
create mode 100644 docs/advanced/dns-overview.it.md
create mode 100644 docs/advanced/dns-overview.nl.md
create mode 100644 docs/advanced/tor-overview.es.md
create mode 100644 docs/advanced/tor-overview.fr.md
create mode 100644 docs/advanced/tor-overview.he.md
create mode 100644 docs/advanced/tor-overview.nl.md
create mode 100644 docs/android.fr.md
create mode 100644 docs/android.he.md
create mode 100644 docs/android.nl.md
create mode 100644 docs/assets/img/multi-factor-authentication/fido.es.png
create mode 100644 docs/assets/img/multi-factor-authentication/fido.fr.png
create mode 100644 docs/assets/img/multi-factor-authentication/fido.he.png
create mode 100644 docs/assets/img/multi-factor-authentication/fido.it.png
create mode 100644 docs/assets/img/multi-factor-authentication/fido.nl.png
create mode 100644 docs/assets/img/multi-factor-authentication/yubico-otp.es.png
create mode 100644 docs/assets/img/multi-factor-authentication/yubico-otp.fr.png
create mode 100644 docs/assets/img/multi-factor-authentication/yubico-otp.he.png
create mode 100644 docs/assets/img/multi-factor-authentication/yubico-otp.it.png
create mode 100644 docs/assets/img/multi-factor-authentication/yubico-otp.nl.png
create mode 100644 docs/basics/account-creation.fr.md
create mode 100644 docs/basics/account-creation.he.md
create mode 100644 docs/basics/account-creation.it.md
create mode 100644 docs/basics/account-creation.nl.md
create mode 100644 docs/basics/account-deletion.es.md
create mode 100644 docs/basics/account-deletion.fr.md
create mode 100644 docs/basics/account-deletion.he.md
create mode 100644 docs/basics/account-deletion.nl.md
create mode 100644 docs/basics/account-deletion.zh.md
create mode 100644 docs/basics/common-misconceptions.fr.md
create mode 100644 docs/basics/common-misconceptions.he.md
create mode 100644 docs/basics/common-misconceptions.it.md
create mode 100644 docs/basics/common-misconceptions.nl.md
create mode 100644 docs/basics/common-threats.fr.md
create mode 100644 docs/basics/common-threats.he.md
create mode 100644 docs/basics/common-threats.nl.md
create mode 100644 docs/basics/email-security.es.md
create mode 100644 docs/basics/email-security.fr.md
create mode 100644 docs/basics/email-security.he.md
create mode 100644 docs/basics/email-security.nl.md
create mode 100644 docs/basics/email-security.zh.md
create mode 100644 docs/basics/multi-factor-authentication.es.md
create mode 100644 docs/basics/multi-factor-authentication.fr.md
create mode 100644 docs/basics/multi-factor-authentication.he.md
create mode 100644 docs/basics/multi-factor-authentication.it.md
create mode 100644 docs/basics/multi-factor-authentication.nl.md
create mode 100644 docs/basics/multi-factor-authentication.zh.md
create mode 100644 docs/basics/passwords-overview.fr.md
create mode 100644 docs/basics/passwords-overview.he.md
create mode 100644 docs/basics/passwords-overview.nl.md
create mode 100644 docs/basics/passwords-overview.zh.md
create mode 100644 docs/basics/threat-modeling.fr.md
create mode 100644 docs/basics/threat-modeling.he.md
create mode 100644 docs/basics/threat-modeling.nl.md
create mode 100644 docs/basics/vpn-overview.fr.md
create mode 100644 docs/basics/vpn-overview.he.md
create mode 100644 docs/basics/vpn-overview.it.md
create mode 100644 docs/basics/vpn-overview.nl.md
create mode 100644 docs/calendar.fr.md
create mode 100644 docs/calendar.he.md
create mode 100644 docs/calendar.nl.md
create mode 100644 docs/cloud.fr.md
create mode 100644 docs/cloud.he.md
create mode 100644 docs/cloud.nl.md
create mode 100644 docs/data-redaction.fr.md
create mode 100644 docs/data-redaction.he.md
create mode 100644 docs/data-redaction.nl.md
create mode 100644 docs/desktop-browsers.fr.md
create mode 100644 docs/desktop-browsers.he.md
create mode 100644 docs/desktop-browsers.nl.md
create mode 100644 docs/desktop.fr.md
create mode 100644 docs/desktop.he.md
create mode 100644 docs/desktop.nl.md
create mode 100644 docs/dns.fr.md
create mode 100644 docs/dns.he.md
create mode 100644 docs/dns.nl.md
create mode 100644 docs/email.fr.md
create mode 100644 docs/email.he.md
create mode 100644 docs/email.nl.md
create mode 100644 docs/encryption.fr.md
create mode 100644 docs/encryption.he.md
create mode 100644 docs/encryption.it.md
create mode 100644 docs/encryption.nl.md
create mode 100644 docs/file-sharing.fr.md
create mode 100644 docs/file-sharing.he.md
create mode 100644 docs/file-sharing.nl.md
create mode 100644 docs/index.fr.md
create mode 100644 docs/index.he.md
create mode 100644 docs/index.it.md
create mode 100644 docs/index.nl.md
create mode 100644 docs/kb-archive.fr.md
create mode 100644 docs/kb-archive.he.md
create mode 100644 docs/kb-archive.it.md
create mode 100644 docs/kb-archive.nl.md
create mode 100644 docs/mobile-browsers.fr.md
create mode 100644 docs/mobile-browsers.he.md
create mode 100644 docs/mobile-browsers.nl.md
create mode 100644 docs/multi-factor-authentication.fr.md
create mode 100644 docs/multi-factor-authentication.he.md
create mode 100644 docs/multi-factor-authentication.nl.md
create mode 100644 docs/news-aggregators.fr.md
create mode 100644 docs/news-aggregators.he.md
create mode 100644 docs/news-aggregators.nl.md
create mode 100644 docs/notebooks.fr.md
create mode 100644 docs/notebooks.he.md
create mode 100644 docs/notebooks.nl.md
create mode 100644 docs/os/android-overview.es.md
create mode 100644 docs/os/android-overview.fr.md
create mode 100644 docs/os/android-overview.he.md
create mode 100644 docs/os/android-overview.it.md
create mode 100644 docs/os/android-overview.nl.md
create mode 100644 docs/os/linux-overview.fr.md
create mode 100644 docs/os/linux-overview.he.md
create mode 100644 docs/os/linux-overview.nl.md
create mode 100644 docs/os/qubes-overview.fr.md
create mode 100644 docs/os/qubes-overview.he.md
create mode 100644 docs/os/qubes-overview.nl.md
create mode 100644 docs/passwords.fr.md
create mode 100644 docs/passwords.he.md
create mode 100644 docs/passwords.nl.md
create mode 100644 docs/productivity.fr.md
create mode 100644 docs/productivity.he.md
create mode 100644 docs/productivity.nl.md
create mode 100644 docs/real-time-communication.fr.md
create mode 100644 docs/real-time-communication.he.md
create mode 100644 docs/real-time-communication.nl.md
create mode 100644 docs/router.fr.md
create mode 100644 docs/router.he.md
create mode 100644 docs/router.nl.md
create mode 100644 docs/search-engines.fr.md
create mode 100644 docs/search-engines.he.md
create mode 100644 docs/search-engines.nl.md
create mode 100644 docs/tools.fr.md
create mode 100644 docs/tools.he.md
create mode 100644 docs/tools.it.md
create mode 100644 docs/tools.nl.md
create mode 100644 docs/tor.fr.md
create mode 100644 docs/tor.he.md
create mode 100644 docs/tor.it.md
create mode 100644 docs/tor.nl.md
create mode 100644 docs/video-streaming.fr.md
create mode 100644 docs/video-streaming.he.md
create mode 100644 docs/video-streaming.it.md
create mode 100644 docs/video-streaming.nl.md
create mode 100644 docs/vpn.fr.md
create mode 100644 docs/vpn.he.md
create mode 100644 docs/vpn.it.md
create mode 100644 docs/vpn.nl.md
create mode 100644 theme/overrides/home.bn.html
create mode 100644 theme/overrides/home.es.html
create mode 100644 theme/overrides/home.fr.html
create mode 100644 theme/overrides/home.he.html
create mode 100644 theme/overrides/home.hu.html
create mode 100644 theme/overrides/home.it.html
create mode 100644 theme/overrides/home.nl.html
create mode 100644 theme/overrides/home.pt.html
create mode 100644 theme/overrides/home.ru.html
create mode 100644 theme/overrides/home.zh.html
diff --git a/.github/workflows/crowdin-download.yml b/.github/workflows/crowdin-download.yml
index 47e26ceb..2460d7b9 100644
--- a/.github/workflows/crowdin-download.yml
+++ b/.github/workflows/crowdin-download.yml
@@ -5,8 +5,6 @@ on:
release:
types: [ published ]
-permissions: write-all
-
jobs:
synchronize-with-crowdin:
runs-on: ubuntu-latest
diff --git a/docs/advanced/communication-network-types.es.md b/docs/advanced/communication-network-types.es.md
new file mode 100644
index 00000000..a6b79fc6
--- /dev/null
+++ b/docs/advanced/communication-network-types.es.md
@@ -0,0 +1,102 @@
+---
+title: "Tipos de redes de comunicación"
+icon: 'material/transit-connection-variant'
+---
+
+Existen varias arquitecturas de red utilizadas habitualmente para transmitir mensajes entre personas. Estas redes pueden ofrecer diferentes garantías de privacidad, por lo que conviene tener en cuenta tu [modelo de amenaza](../basics/threat-modeling.md) a la hora de decidir qué aplicación utilizar.
+
+[Servicios de mensajería instantáneos recomendados](../real-time-communication.md ""){.md-button}
+
+## Redes centralizadas
+
+![Diagrama de redes centralizadas](../assets/img/layout/network-centralized.svg){ align=left }
+
+Los mensajeros centralizados son aquellos en los que todos los participantes están en el mismo servidor o red de servidores controlados por la misma organización.
+
+Algunos servicios de mensajería autoalojados te permiten configurar tu propio servidor. El autoalojamiento puede ofrecer garantías adicionales de privacidad, como la ausencia de registros de uso o el acceso limitado a los metadatos (datos sobre quién habla con quién). Los servicios de mensajería centralizados autoalojados están aislados y todos deben estar en el mismo servidor para comunicarse.
+
+**Ventajas:**
+
+- Las nuevas funciones y cambios pueden aplicarse más rápidamente.
+- Es más fácil empezar y encontrar contactos.
+- Ecosistemas de características más maduras y estables, ya que son más fáciles de programar en un software centralizado.
+- Los problemas de privacidad pueden reducirse cuando se confía en un servidor que está autoalojando.
+
+**Desventajas:**
+
+- Puede incluir [control o acceso restringido](https://drewdevault.com/2018/08/08/Signal.html). Esto puede incluir cosas como:
+- Estar [prohibido conectar clientes de terceros](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) a la red centralizada que podría proporcionar una mayor personalización o una mejor experiencia. A menudo se define en los Términos y condiciones de uso.
+- Documentación pobre o nula para desarrolladores de terceros.
+- La [propiedad](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), la política de privacidad y las operaciones del servicio pueden cambiar fácilmente cuando una sola entidad lo controla, pudiendo comprometer el servicio más adelante.
+- El autoalojamiento requiere esfuerzo y conocimiento de cómo configurar un servicio.
+
+## Redes federadas
+
+![Diagrama de redes federadas](../assets/img/layout/network-decentralized.svg){ align=left }
+
+Los servicios de mensajería federados utilizan varios servidores independientes y descentralizados que pueden comunicarse entre sí (el correo electrónico es un ejemplo de servicio federado). La federación permite a los administradores de sistemas controlar su propio servidor y seguir formando parte de la red de comunicaciones más amplia.
+
+Cuando se autoaloja, los miembros de un servidor federado pueden descubrir y comunicarse con los miembros de otros servidores, aunque algunos servidores pueden optar por permanecer privados al no estar federados (por ejemplo, el servidor del equipo de trabajo).
+
+**Ventajas:**
+
+- Permite un mayor control sobre tus propios datos cuando administras tu propio servidor.
+- Te permite elegir en quién confiar tus datos eligiendo entre varios servidores "públicos".
+- A menudo permite los clientes de terceros que pueden ofrecer una experiencia más nativa, personalizada o accesible.
+- Se puede verificar que el software del servidor coincide con el código fuente público, suponiendo que se tiene acceso al servidor o se confía en la persona que lo tiene (por ejemplo, un familiar).
+
+**Desventajas:**
+
+- Añadir nuevas funcionalidades es más complejo porque estas funcionalidades tienen que ser estandarizadas y probadas para asegurar que funcionan con todos los servidores de la red.
+- Debido al punto anterior, pueden faltar funciones, o estar incompletas o funcionar de forma inesperada en comparación con las plataformas centralizadas, como la retransmisión de mensajes cuando se está desconectado o la eliminación de mensajes.
+- Algunos metadatos pueden estar disponibles (por ejemplo, información como "quién habla con quién", pero no el contenido real del mensaje si se utiliza E2EE).
+- Los servidores federados generalmente requieren confiar en el administrador de tu servidor. Puede que sean aficionados o que no sean "profesionales de la seguridad", y puede que no sirvan documentos estándar como una política de privacidad o unas condiciones de servicio que detallen cómo se utilizan tus datos.
+- Los administradores de los servidores a veces deciden bloquear otros servidores que son fuente de abusos no moderados o que rompen las normas generales de comportamiento aceptadas. Esto dificultará tu capacidad de comunicación con los miembros de esos servidores.
+
+## Redes par a par (P2P)
+
+![Diagrama P2P](../assets/img/layout/network-distributed.svg){ align=left }
+
+Los servicios de mensajería P2P se conectan a una [red distribuida](https://es.wikipedia.org/wiki/Red_distribuida) de nodos para transmitir un mensaje al destinatario sin necesidad de un servidor externo.
+
+Los clientes (pares) suelen encontrarse entre sí mediante el uso de una red de [computación distribuida](https://es.wikipedia.org/wiki/Computación_distribuida). Ejemplos de esto incluyen la [Tabla de hash distribuida](https://es.wikipedia.org/wiki/Tabla_de_hash_distribuida) (DHT), usada por [torrents](https://es.wikipedia.org/wiki/BitTorrent) y [IPFS](https://es.wikipedia.org/wiki/Sistema_de_archivos_interplanetario) por ejemplo. Otro enfoque son las redes basadas en la proximidad, en las que se establece una conexión a través de WiFi o Bluetooth (por ejemplo, Briar o el protocolo de red social [Scuttlebutt](https://www.scuttlebutt.nz)).
+
+Una vez que un par ha encontrado una ruta a su contacto a través de cualquiera de estos métodos, se establece una conexión directa entre ellos. Aunque los mensajes suelen estar encriptados, un observador puede deducir la ubicación y la identidad del remitente y del destinatario.
+
+Las redes P2P no utilizan servidores, ya que los pares se comunican directamente entre sí y, por tanto, no pueden ser autoalojadas. Sin embargo, algunos servicios adicionales pueden depender de servidores centralizados, como el descubrimiento de usuarios o la retransmisión de mensajes sin conexión, que pueden beneficiarse del autoalojamiento.
+
+**Ventajas:**
+
+- La información que se expone a terceros es mínima.
+- Las plataformas P2P modernas implementan E2EE por defecto. No hay servidores que puedan interceptar y descifrar tus transmisiones, a diferencia de los modelos centralizados y federados.
+
+**Desventajas:**
+
+- Conjunto de funciones reducido:
+- Los mensajes solo pueden enviarse cuando ambos pares están en línea, sin embargo, tu cliente puede almacenar los mensajes localmente para esperar a que el contacto vuelva a estar en línea.
+- Por lo general, aumenta el uso de la batería en los dispositivos móviles, ya que el cliente debe permanecer conectado a la red distribuida para saber quién está conectado.
+- Es posible que algunas funciones comunes de mensajería no se implementen o sean incompletas, como la eliminación de mensajes.
+- Tu dirección IP y la de los contactos con los que te comunicas puede quedar expuesta si no utilizas el software junto con una [VPN](../vpn.md) o [Tor](../tor.md). Muchos países tienen alguna forma de vigilancia masiva y/o retención de metadatos.
+
+## Enrutamiento anónimo
+
+![Diagrama de enrutamiento anónimo](../assets/img/layout/network-anonymous-routing.svg){ align=left }
+
+Un servicio de mensajería que utilice [enrutamiento anónimo](https://doi.org/10.1007/978-1-4419-5906-5_628) oculta la identidad del emisor, del receptor o la evidencia de que se han comunicado. Idealmente, un servicio de mensajería debería ocultar los tres.
+
+Hay [muchas](https://doi.org/10.1145/3182658) formas diferentes de implementar el enrutamiento anónimo. Una de las más famosas es el [enrutamiento cebolla](https://es.wikipedia.org/wiki/Encaminamiento_cebolla) (es decir, [Tor](tor-overview.md)), que comunica mensajes cifrados a través de una red [superpuesta virtual](https://es.wikipedia.org/wiki/Red_superpuesta) que oculta la ubicación de cada nodo, así como el destinatario y el remitente de cada mensaje. El remitente y el destinatario nunca interactúan directamente y solo se reúnen a través de un nodo de encuentro secreto para que no haya filtración de direcciones IP ni de la ubicación física. Los nodos no pueden descifrar los mensajes, ni el destino final; solo el destinatario puede hacerlo. Cada nodo intermediario solo puede desencriptar una parte que indica a dónde enviar el mensaje aún encriptado a continuación, hasta que llega al destinatario que puede desencriptarlo completamente, de ahí las "capas de cebolla."
+
+El autoalojamiento de un nodo en una red de enrutamiento anónimo no proporciona al anfitrión beneficios adicionales de privacidad, sino que contribuye a la resistencia de toda la red contra los ataques de identificación en beneficio de todos.
+
+**Ventajas:**
+
+- La información que se expone a otras partes es mínima o nula.
+- Los mensajes pueden transmitirse de forma descentralizada incluso si una de las partes está desconectada.
+
+**Desventajas:**
+
+- Lenta propagación de mensajes.
+- A menudo se limita a menos tipos de medios, sobre todo de texto, ya que la red es lenta.
+- Menos fiable si los nodos se seleccionan mediante enrutamiento aleatorio, algunos nodos pueden estar muy lejos del emisor y del receptor, añadiendo latencia o incluso dejando de transmitir mensajes si uno de los nodos se desconecta.
+- Más complejo para empezar, ya que se requiere la creación y el respaldo seguro de una clave privada criptográfica.
+- Al igual que en otras plataformas descentralizadas, añadir funciones es más complejo para los desarrolladores que en una plataforma centralizada. Por lo tanto, pueden faltar funciones o estar implementadas de forma incompleta, como la retransmisión de mensajes fuera de línea o la eliminación de mensajes.
diff --git a/docs/advanced/communication-network-types.fr.md b/docs/advanced/communication-network-types.fr.md
new file mode 100644
index 00000000..8aeff3a6
--- /dev/null
+++ b/docs/advanced/communication-network-types.fr.md
@@ -0,0 +1,102 @@
+---
+title: "Types de réseaux de communication"
+icon: 'material/transit-connection-variant'
+---
+
+Il existe plusieurs architectures réseau couramment utilisées pour relayer des messages entre des personnes. Ces réseaux peuvent offrir des garanties différentes en matière de protection de la vie privée. C'est pourquoi il est utile de tenir compte de votre [modèle de menace](../basics/threat-modeling.md) lorsque vous décidez quelle application à utiliser.
+
+[Messageries instantanées recommandées](../real-time-communication.md ""){.md-button}
+
+## Réseaux Centralisés
+
+![Centralized networks diagram](../assets/img/layout/network-centralized.svg){ align=left }
+
+Les messageries centralisées sont celles où tous les participants se trouvent sur le même serveur ou réseau de serveurs, contrôlés par la même organisation.
+
+Certaines messageries auto-hébergées vous permettent de configurer votre propre serveur. L'auto-hébergement peut offrir des garanties de confidentialité supplémentaires, tel que l'absence de journaux d'utilisation ou un accès limité aux métadonnées (les données sur qui parle à qui). Les messageries centralisées auto-hébergées sont isolées et tout le monde doit être sur le même serveur pour communiquer.
+
+**Avantages :**
+
+- Les nouvelles fonctionnalités et les changements peuvent être mis en place plus rapidement.
+- Il est plus facile de démarrer et de trouver des contacts.
+- L'écosystème de fonctionnalités est plus mature et plus stable, car plus facile à programmer dans un logiciel centralisé.
+- Les problèmes de confidentialité peuvent être réduits lorsque vous faites confiance à un serveur que vous hébergez vous-même.
+
+**Inconvénients :**
+
+- Peut inclure des [restrictions de contrôle ou d'accès](https://drewdevault.com/2018/08/08/Signal.html). Cela peut inclure des choses telles que :
+- Être [interdit de connecter des clients tiers](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) au réseau centralisé, ce qui pourrait permettre une plus grande personnalisation ou une meilleure expérience. Ces modalités sont souvent définies dans les conditions d'utilisation.
+- Documentation insuffisante ou inexistante pour les développeurs tiers.
+- La [propriété](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), la politique de confidentialité et les opérations du service peuvent changer facilement lorsqu'une seule entité le contrôle, ce qui peut compromettre le service par la suite.
+- L'auto-hébergement demande des efforts et des connaissances sur la manière de mettre en place un service.
+
+## Réseaux Fédérés
+
+![Federated networks diagram](../assets/img/layout/network-decentralized.svg){ align=left }
+
+Les messageries fédérées utilisent plusieurs serveurs indépendants et décentralisés capables de communiquer entre eux (le courrier électronique est un exemple de service fédéré). La fédération permet aux administrateurs système de contrôler leur propre serveur tout en faisant partie d'un réseau de communication plus vaste.
+
+Lorsqu'ils sont auto-hébergés, les membres d'un serveur fédéré peuvent découvrir et communiquer avec les membres d'autres serveurs, bien que certains serveurs puissent choisir de rester privés en étant non fédérés (par exemple, un serveur d'équipe de travail).
+
+**Avantages :**
+
+- Permet un meilleur contrôle de vos propres données lorsque vous utilisez votre propre serveur.
+- Vous permet de choisir à qui confier vos données en choisissant entre plusieurs serveurs "publics".
+- Permet souvent l'utilisation de clients tiers qui peuvent fournir une expérience plus naturelle, personnalisée ou accessible.
+- Il est possible de vérifier que le logiciel du serveur correspond au code source public, en supposant que vous avez accès au serveur ou que vous faites confiance à la personne qui y a accès (par exemple, un membre de la famille).
+
+**Inconvénients :**
+
+- L'ajout de nouvelles fonctionnalités est plus complexe, car ces dernières doivent être normalisées et testées pour s'assurer qu'elles fonctionnent avec tous les serveurs du réseau.
+- En raison du point précédent, les fonctionnalités peuvent manquer, être incomplètes ou fonctionner de manière inattendue par rapport aux plateformes centralisées, comme le relais des messages hors ligne ou la suppression des messages.
+- Certaines métadonnées peuvent être disponibles (par exemple, des informations comme "qui parle à qui", mais pas le contenu réel du message si le chiffrement de bout en bout est utilisé).
+- Les serveurs fédérés nécessitent généralement de faire confiance à l'administrateur de votre serveur. Il peut s'agir d'un amateur ou d'une personne qui n'est pas un "professionnel de la sécurité", et il se peut qu'il ne fournisse pas de documents aux normes comme une politique de confidentialité ou des conditions de service détaillant l'utilisation de vos données.
+- Les administrateurs de serveurs choisissent parfois de bloquer d'autres serveurs, qui sont une source d'abus non modérés ou qui enfreignent les règles générales de comportement accepté. Cela entravera votre capacité à communiquer avec les membres de ces serveurs.
+
+## Réseaux Pair-à-Pair
+
+![P2P diagram](../assets/img/layout/network-distributed.svg){ align=left }
+
+Les messageries P2P se connectent à un [réseau distribué](https://fr.wikipedia.org/wiki/Réseau_distribué) de nœuds pour relayer un message au destinataire sans serveur tiers.
+
+Les clients (les pairs) se trouvent généralement les uns les autres grâce à l'utilisation d'un réseau de [calcul distribué](https://fr.wikipedia.org/wiki/Calcul_distribué). Citons par exemple les [Tables de Hachages Distribuées](https://fr.wikipedia.org/wiki/Table_de_hachage_distribuée) (THD), utilisées par les [Torrents](https://fr.wikipedia.org/wiki/BitTorrent) et [l'IPFS](https://fr.wikipedia.org/wiki/InterPlanetary_File_System). Une autre approche est celle des réseaux basés sur la proximité, où une connexion est établie par Wi-Fi ou Bluetooth (par exemple Briar ou le protocole de réseau social [Scuttlebutt](https://www.scuttlebutt.nz)).
+
+Lorsqu'un pair a trouvé une route vers son contact par l'une de ces méthodes, une connexion directe est établie entre eux. Bien que les messages soient généralement cryptés, un observateur peut toujours déduire l'emplacement et l'identité de l'expéditeur et du destinataire.
+
+Les réseaux P2P n'utilisent pas de serveurs, car les pairs communiquent directement entre eux, et ne peuvent donc pas être auto-hébergés. Cependant, certains services supplémentaires peuvent dépendre de serveurs centralisés, comme la découverte d'autres utilisateurs ou le relais des messages hors ligne, qui peuvent bénéficier de l'auto-hébergement.
+
+**Avantages :**
+
+- Minimum d'informations exposées à des tiers.
+- Les plateformes P2P modernes implémentent l'E2EE par défaut. Il n'y a pas de serveurs qui pourraient potentiellement intercepter et déchiffrer vos transmissions, contrairement aux modèles centralisés et fédérés.
+
+**Inconvénients :**
+
+- Ensemble de fonctionnalités réduit :
+- Les messages ne peuvent être envoyés que lorsque les deux pairs sont en ligne. Toutefois, votre client peut stocker les messages localement pour attendre le retour en ligne du contact.
+- Augmente généralement l'utilisation de la batterie sur les appareils mobiles, car le client doit rester connecté au réseau distribué pour savoir qui est en ligne.
+- Certaines fonctionnalités courantes de messageries peuvent ne pas être mises en œuvre ou de manière incomplète, comme la suppression des messages.
+- Votre adresse IP et celle des contacts avec lesquels vous communiquez peuvent être exposées si vous n'utilisez pas le logiciel avec un VPN [](../vpn.md) ou [Tor](../tor.md). De nombreux pays disposent d'une forme de surveillance de masse et/ou de conservation des métadonnées.
+
+## Routage Anonyme
+
+![Anonymous routing diagram](../assets/img/layout/network-anonymous-routing.svg){ align=left }
+
+Une messagerie utilisant le [routage anonyme](https://doi.org/10.1007/978-1-4419-5906-5_628) cache soit l'identité de l'expéditeur, celle du destinataire, ou la preuve qu'ils aient communiqué. Idéalement, une messagerie devrait cacher les trois.
+
+Il existe de [nombreuses](https://doi.org/10.1145/3182658) façons différentes de mettre en œuvre le routage anonyme. L'une des plus célèbres est le [routage en oignon](https://en.wikipedia.org/wiki/Onion_routing) comme [Tor](https://fr.wikipedia.org/wiki/Tor_(réseau)), qui communique des messages chiffrés par le biais d'un [réseau superposé](https://fr.wikipedia.org/wiki/Réseau_superposé) qui masque l'emplacement de chaque nœud ainsi que le destinataire et l'expéditeur de chaque message. L'expéditeur et le destinataire n'interagissent jamais directement et ne se rencontrent que par l'intermédiaire d'un nœud de rendez-vous secret, de sorte qu'il n'y ait aucune fuite d'adresses IP ni de localisation physique. Les nœuds ne peuvent pas déchiffrer les messages ni la destination finale, seul le destinataire le peut. Chaque nœud intermédiaire ne peut déchiffrer qu'une partie qui indique où envoyer ensuite le message encore chiffré, jusqu'à ce qu'il arrive au destinataire qui peut le déchiffrer entièrement, d'où les "couches d'oignon."
+
+L'auto-hébergement d'un nœud dans un réseau de routage anonyme ne procure pas à l'hébergeur des avantages supplémentaires en matière de confidentialité, mais contribue plutôt à la résilience de l'ensemble du réseau contre les attaques d'identification pour le bénéfice de tous.
+
+**Avantages :**
+
+- Minimum d'informations exposées à des tiers.
+- Les messages peuvent être relayés de manière décentralisée même si l'une des parties est hors ligne.
+
+**Inconvénients :**
+
+- Propagation des messages lente.
+- Souvent limité à un nombre restreint de types de médias, principalement du texte, car le réseau est lent.
+- Moins fiable si les nœuds sont sélectionnés par un routage aléatoire, certains nœuds peuvent être très éloignés de l'expéditeur et du récepteur, ce qui ajoute une latence ou même l'impossibilité de transmettre les messages si l'un des nœuds se déconnecte.
+- Plus complexe à mettre en œuvre car la création et la sauvegarde sécurisée d'une clé cryptographique privé sont nécessaires.
+- Comme pour les autres plateformes décentralisées, l'ajout de fonctionnalités est plus complexe pour les développeurs que sur une plateforme centralisée. Par conséquent, des fonctionnalités peuvent manquer ou être incomplètement mises en œuvre, comme le relais des messages hors ligne ou la suppression des messages.
diff --git a/docs/advanced/communication-network-types.he.md b/docs/advanced/communication-network-types.he.md
new file mode 100644
index 00000000..a02b6541
--- /dev/null
+++ b/docs/advanced/communication-network-types.he.md
@@ -0,0 +1,102 @@
+---
+title: "סוגי רשתות תקשורת"
+icon: 'material/transit-connection-variant'
+---
+
+ישנם מספר ארכיטקטורות רשת המשמשות בדרך כלל להעברת הודעות בין אנשים. רשתות אלה יכולות לספק ערבויות פרטיות שונות, ולכן כדאי לשקול מודל איום [שלך](../basics/threat-modeling.md) כאשר מחליטים באיזו אפליקציה להשתמש.
+
+[הודעות מיידיות מומלצות](../real-time-communication.md ""){.md-button}
+
+## רשתות מרכזיות
+
+![תרשים רשתות מרכזיות](../assets/img/layout/network-centralized.svg){ align=left }
+
+שירותי שליחת הודעות מיידיות (מסנג'רים) מרכזיים הם אלה שבהם כל המשתתפים נמצאים באותו שרת או רשת של שרתים הנשלטים על ידי אותו ארגון.
+
+כמה מסנג'רים שמאפשרים לך באחסון עצמי להגדיר שרת משלך. אחסון עצמי יכול לספק ערבויות פרטיות נוספות, כגון אי-שימוש ביומני שימוש או גישה מוגבלת למטה-נתונים (נתונים על מי מדבר עם מי). שירותי שליחת הודעות מיידיות באירוח עצמי מבודד וכולם חייבים להיות באותו שרת כדי לתקשר.
+
+**יתרונות:**
+
+- תכונות ושינויים חדשים יכולים להיות מיושמים מהר יותר.
+- קל יותר להתחיל ולמצוא אנשי קשר.
+- רוב מערכות אקולוגיות מורכבות ויציבות, כפי שהן קלות יותר לתכנת בתוכנה מרכזית.
+- ייתכן שבעיות הפרטיות יצומצמו כשתבטחו בשרת שאתם מארחים באופן עצמאי.
+
+**חסרונות:**
+
+- יכול לכלול שליטה מוגבלת [או גישה](https://drewdevault.com/2018/08/08/Signal.html). זה יכול לכלול דברים כמו:
+- חל איסור על [לחבר לקוחות צד שלישי](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) לרשת המרכזית שעשויה לספק התאמה אישית טובה יותר או חוויה טובה יותר. לעתים קרובות מוגדרים בתנאים וההגבלות של השימוש.
+- תיעוד לקוי או ללא תיעוד עבור מפתחי צד שלישי.
+- [הבעלות](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), מדיניות הפרטיות והתפעול של השירות יכולים להשתנות בקלות כאשר ישות אחת שולטת בו, מה שעלול לסכן את השירות בהמשך.
+- אירוח עצמי דורש מאמץ וידע לגבי הגדרת שירות.
+
+## רשתות מאוחדות
+
+![דיאגרמת רשתות מאוחדות](../assets/img/layout/network-decentralized.svg){ align=left }
+
+מסנג'רים מאוחדים משתמשים בשרתים מרובים, עצמאיים ומבוזרים המסוגלים לדבר זה עם זה (דואר אלקטרוני הוא דוגמה אחת לשירות מאוחד). הפדרציה מאפשרת למנהלי המערכת לשלוט בשרת שלהם ועדיין להיות חלק מרשת התקשורת הגדולה יותר.
+
+בעת אירוח עצמי, חברים בשרת פדרלי יכולים לגלות ולתקשר עם חברים בשרתים אחרים, אם כי חלק מהשרתים עשויים לבחור להישאר פרטיים על ידי אי - הארכת שירות (לדוגמה, שרתים בצוות עבודה).
+
+**יתרונות:**
+
+- מאפשר שליטה רבה יותר על הנתונים שלך בעת הפעלת השרת שלך.
+- מאפשר לך לבחור עם מי לסמוך על הנתונים שלך על ידי בחירה בין מספר שרתים "ציבוריים ".
+- לעתים קרובות מאפשר לקוחות צד שלישי שיכולים לספק חוויה מקורית, מותאמת אישית או נגישה יותר.
+- ניתן לאמת שתוכנת השרת תואמת לקוד המקור הציבורי, בהנחה שיש לך גישה לשרת או שאתה בוטח באדם שעושה זאת (למשל, בן משפחה).
+
+**חסרונות:**
+
+- הוספת תכונות חדשות היא מורכבת יותר מכיוון שיש לתקנן ולבדוק תכונות אלה כדי להבטיח שהן פועלות עם כל השרתים ברשת.
+- בשל הנקודה הקודמת, תכונות יכולות להיות חסרות, או לא שלמות או לעבוד בדרכים בלתי צפויות בהשוואה לפלטפורמות מרכזיות, כגון ממסר הודעה כאשר לא מקוון או מחיקת הודעה.
+- מטא נתונים מסוימים עשויים להיות זמינים (לדוגמה, מידע כגון "מי מדבר עם מי ", אך לא תוכן ההודעה בפועל אם נעשה שימוש ב - E2EE).
+- שרתים פדרליים דורשים בדרך כלל אמון במנהל המערכת של השרת שלך. הם עשויים להיות חובבים או שאינם "מומחי אבטחה" באופן אחר, וייתכן שלא יגישו מסמכים סטנדרטיים כגון מדיניות פרטיות או תנאי שירות המפרטים את אופן השימוש בנתונים שלך.
+- מנהלי שרתים בוחרים לעתים לחסום שרתים אחרים, המהווים מקור לשימוש לרעה ללא שינוי או הפרות כללים כלליים של אופן פעולה מקובל. פעולה זו תעכב את היכולת שלך לתקשר עם חברים בשרתים אלה.
+
+## רשתות עמית לעמית (p2p)
+
+![תרשים P2P](../assets/img/layout/network-distributed.svg){ align=left }
+
+מסנג'רים P2P מתחברים לרשת מבוזרת [](https://en.wikipedia.org/wiki/Distributed_networking) של צמתים כדי להעביר הודעה לנמען ללא שרת צד שלישי.
+
+לקוחות (עמיתים) בדרך כלל מוצאים זה את זה באמצעות שימוש [ברשת מחשוב מבוזרת](https://en.wikipedia.org/wiki/Distributed_computing). דוגמאות לכך [טבלאות גיבוב מבוזרות](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT),בשימוש על ידי [טורנטים](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) וגם [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) לדוגמא. גישה נוספת היא רשתות מבוססות קרבה, שבהן נוצר חיבור באמצעות WiFi או Bluetooth (לדוגמה, Briar או פרוטוקול הרשת החברתית Scuttlebutt).
+
+לאחר שעמית(peer) מצא נתיב ליצירת קשר באמצעות אחת מהשיטות הללו, נוצר קשר ישיר ביניהם. אף על פי שהודעות מוצפנות בדרך כלל, צופה עדיין יכול להסיק את המיקום והזהות של השולח והנמען.
+
+רשתות P2P אינן משתמשות בשרתים, מכיוון שעמיתים מתקשרים ישירות זה עם זה ולכן לא ניתן לארח אותם באופן עצמאי. עם זאת, שירותים נוספים מסוימים עשויים להסתמך על שרתים מרכזיים, כגון גילוי משתמשים או העברת הודעות לא מקוונות, שיכולים להפיק תועלת מאירוח עצמי.
+
+**יתרונות:**
+
+- מידע מינימלי נחשף לצדדים שלישיים.
+- פלטפורמות P2P מודרניות מיישמות E2EE כברירת מחדל. אין שרתים שעלולים ליירט ולפענח את השידורים שלך, בניגוד לדגמים מרכזיים ומאוחדים.
+
+**חסרונות:**
+
+- סט תכונות מצומצם:
+- ניתן לשלוח הודעות רק כאשר שני העמיתים במצב מחובר, עם זאת, הלקוח שלך עשוי לאחסן הודעות באופן מקומי כדי להמתין עד שאיש הקשר יחזור למצב מחובר.
+- באופן כללי מגדיל את השימוש בסוללה במכשירים ניידים, מכיוון שהלקוח חייב להישאר מחובר לרשת המבוזרת כדי ללמוד מי מחובר.
+- ייתכן שחלק מהתכונות הנפוצות של מסנג'רים לא ימומשו או לא יושמו במלואן, כגון מחיקת הודעות.
+- כתובת ה - IP שלכם ושל אנשי הקשר שאיתם אתם מתקשרים עשויה להיחשף אם לא תשתמשו בתוכנה בשילוב עם VPN [](../vpn.md) או [Tor](../tor.md). במדינות רבות יש צורה כלשהי של מעקב המוני ו / או שמירת מטא נתונים.
+
+## ניתוב אנונימי
+
+![תרשים ניתוב אנונימי](../assets/img/layout/network-anonymous-routing.svg){ align=left }
+
+מסנג'ר המשתמש ב - [ניתוב אנונימי](https://doi.org/10.1007/978-1-4419-5906-5_628) מסתיר את זהות השולח, המקבל או ראיות לכך שהוא מתקשר. באופן אידיאלי, מסנג'ר צריך להסתיר את כל השלושה.
+
+ישנן דרכים [רבות](https://doi.org/10.1145/3182658) ושונות ליישם ניתוב אנונימי. אחד המפורסמים ביותר הוא [ניתוב בצל](https://en.wikipedia.org/wiki/Onion_routing) (כלומר [Tor](tor-overview.md)), אשר מתקשר הודעות מוצפנות באמצעות רשת [שכבה וירטואלית](https://en.wikipedia.org/wiki/Overlay_network) המסתירה את המיקום של כל צומת, כמו גם את הנמען והשולח של כל הודעה. השולח והנמען לעולם אינם מתקשרים ישירות ונפגשים רק דרך צומת מפגש סודי, כך שאין דליפה של כתובות IP או מיקום פיזי. צמתים אינם יכולים לפענח הודעות, וגם לא את היעד הסופי; רק הנמען יכול. כל צומת מתווך יכול לפענח רק חלק שמציין לאן לשלוח את ההודעה המוצפנת הבאה, עד שהיא מגיעה לנמען שיכול לפענח אותה באופן מלא, ומכאן "שכבות הבצל "
+
+אחסון עצמי של צומת ברשת ניתוב אנונימית אינו מספק למארח יתרונות פרטיות נוספים, אלא תורם לחוסן הרשת כולה מפני התקפות זיהוי לטובת כולם.
+
+**יתרונות:**
+
+- מידע מינימלי עד לא נחשף לגורמים אחרים.
+- ניתן להעביר הודעות באופן מבוזר גם אם אחד הצדדים אינו מחובר.
+
+**חסרונות:**
+
+- הפצת מסרים איטיים.
+- לעתים קרובות מוגבל בפחות סוגי מדיה, בעיקר טקסט, מאחר שהרשת איטית.
+- פחות אמין אם צמתים נבחרים על ידי ניתוב אקראי, צמתים מסוימים עשויים להיות רחוקים מאוד מהשולח והמקלט, מה שמוסיף השהיה או אפילו לא מצליח להעביר הודעות אם אחד הצמתים עובר למצב לא מקוון.
+- מורכב יותר להתחלה, שכן נדרשת יצירה וגיבוי מאובטח של מפתח קריפטוגרפי פרטי.
+- בדיוק כמו פלטפורמות מבוזרות אחרות, הוספת תכונות מורכבת יותר עבור מפתחים מאשר על פלטפורמה מרכזית. לכן, תכונות עשויות להיות חסרות או לא מיושמות במלואן, כגון העברת הודעות במצב לא מקוון או מחיקת הודעות.
diff --git a/docs/advanced/communication-network-types.nl.md b/docs/advanced/communication-network-types.nl.md
new file mode 100644
index 00000000..61f3d461
--- /dev/null
+++ b/docs/advanced/communication-network-types.nl.md
@@ -0,0 +1,102 @@
+---
+title: "Soorten communicatienetwerken"
+icon: 'material/transit-connection-variant'
+---
+
+Er zijn verschillende netwerkarchitecturen die gewoonlijk worden gebruikt om berichten tussen mensen door te geven. Deze netwerken kunnen verschillende privacygaranties bieden, en daarom is het de moeite waard jouw [bedreigingsmodel](../basics/threat-modeling.md) in overweging te nemen bij de beslissing welke app je gaat gebruiken.
+
+[Aanbevolen Instant Messengers](../real-time-communication.md ""){.md-button}
+
+## Gecentraliseerde netwerken
+
+![Diagram gecentraliseerde netwerken](../assets/img/layout/network-centralized.svg){ align=left }
+
+Gecentraliseerde berichten diensten zijn die waarbij alle deelnemers zich op dezelfde server of hetzelfde netwerk van servers bevinden die door dezelfde organisatie worden gecontroleerd.
+
+Bij sommige zelf gehoste berichten diensten kun je je eigen server opzetten. Zelf-hosting kan extra privacywaarborgen bieden, zoals geen gebruikslogs of beperkte toegang tot metadata (gegevens over wie met wie praat). Zelf gehoste gecentraliseerde berichten diensten zijn geïsoleerd en iedereen moet op dezelfde server zijn om te kunnen communiceren.
+
+**Voordelen:**
+
+- Nieuwe functies en veranderingen kunnen sneller worden doorgevoerd.
+- Gemakkelijker om mee te beginnen en om contacten te vinden.
+- De meeste volwassen en stabiele functies, ecosystemen, omdat ze gemakkelijker te programmeren zijn in een gecentraliseerde software.
+- Privacyproblemen kunnen worden verminderd wanneer je vertrouwt op een server die je zelf host.
+
+**Nadelen:**
+
+- Kan [beperkte controle of toegang](https://drewdevault.com/2018/08/08/Signal.html)omvatten. Dit kan dingen inhouden zoals:
+- Het is [verboden om clients van derden](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) aan te sluiten op het gecentraliseerde netwerk, wat zou kunnen zorgen voor meer maatwerk of een betere ervaring. Vaak gedefinieerd in de gebruiksvoorwaarden.
+- Slechte of geen documentatie voor externe ontwikkelaars.
+- De [eigendom](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), het privacybeleid en de verrichtingen van de dienst kunnen gemakkelijk veranderen wanneer één enkele entiteit de dienst controleert, waardoor de dienst later in gevaar kan worden gebracht.
+- Zelf-hosting vergt inspanning en kennis van het opzetten van een dienst.
+
+## Gefedereerde netwerken
+
+![Federated networks diagram](../assets/img/layout/network-decentralized.svg){ align=left }
+
+Bij gefedereerde berichten diensten worden meerdere, onafhankelijke, gedecentraliseerde servers gebruikt die met elkaar kunnen praten (e-mail is een voorbeeld van een gefedereerde dienst). Federatie stelt systeembeheerders in staat hun eigen server te beheren en toch deel uit te maken van het grotere communicatienetwerk.
+
+Bij zelf-hosting kunnen leden van een federatieve server leden van andere servers ontdekken en met hen communiceren, hoewel sommige servers ervoor kunnen kiezen privé te blijven door niet-federated te zijn (bv. een werk team server).
+
+**Voordelen:**
+
+- Maakt een grotere controle over jouw eigen gegevens mogelijk wanneer je jouw eigen server gebruikt.
+- Hiermee kunt je kiezen aan wie je jouw gegevens toevertrouwt door te kiezen tussen meerdere "openbare" servers.
+- Staat vaak clients van derden toe die een meer native, aangepaste of toegankelijke ervaring kunnen bieden.
+- Bij serversoftware kan worden nagegaan of deze overeenkomt met de openbare broncode, ervan uitgaande dat je toegang hebt tot de server of dat je de persoon die dat heeft (bijvoorbeeld een familielid) vertrouwt.
+
+**Nadelen:**
+
+- Het toevoegen van nieuwe functies is ingewikkelder, omdat deze functies moeten worden gestandaardiseerd en getest om ervoor te zorgen dat ze werken met alle servers op het netwerk.
+- Door het vorige punt kunnen functies ontbreken, of onvolledig zijn of op onverwachte manieren werken in vergelijking met gecentraliseerde platforms, zoals het doorgeven van berichten wanneer zij offline zijn of het verwijderen van berichten.
+- Sommige metadata kunnen beschikbaar zijn (bv. informatie zoals "wie praat met wie", maar niet de eigenlijke berichtinhoud indien E2EE wordt gebruikt).
+- Voor federatieve servers is het over het algemeen nodig de beheerder van uw server te vertrouwen. Ze kunnen een hobbyist zijn of anderszins geen "beveiligingsprofessional", en dienen misschien geen standaarddocumenten in zoals een privacybeleid of servicevoorwaarden waarin staat hoe jouw gegevens worden gebruikt.
+- Serverbeheerders kiezen er soms voor andere servers te blokkeren, die een bron van ongemodereerd misbruik zijn of algemene regels van aanvaard gedrag overtreden. Dit zal jouw vermogen om te communiceren met leden van die servers belemmeren.
+
+## Peer-to-Peer netwerken
+
+![P2P-diagram](../assets/img/layout/network-distributed.svg){ align=left }
+
+P2P berichten diensten maken verbinding met een [gedistribueerd netwerk](https://en.wikipedia.org/wiki/Distributed_networking) van knooppunten om een bericht door te geven aan de ontvanger zonder een server van derden.
+
+Cliënten (peers) vinden elkaar meestal via een [gedistribueerd computernetwerk](https://en.wikipedia.org/wiki/Distributed_computing). Voorbeelden hiervan zijn [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), gebruikt door [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) en [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) bijvoorbeeld. Een andere benadering is op nabijheid gebaseerde netwerken, waarbij een verbinding tot stand wordt gebracht via WiFi of Bluetooth (bijvoorbeeld Briar of het [Scuttlebutt](https://www.scuttlebutt.nz) sociale netwerkprotocol).
+
+Zodra een peer via een van deze methoden een route naar zijn contactpersoon heeft gevonden, wordt een rechtstreekse verbinding tussen hen tot stand gebracht. Hoewel berichten meestal versleuteld zijn, kan een waarnemer toch de locatie en de identiteit van de verzender en de ontvanger afleiden.
+
+P2P-netwerken maken geen gebruik van servers, aangezien peers rechtstreeks met elkaar communiceren en dus niet zelf gehost kunnen worden. Sommige aanvullende diensten kunnen echter afhankelijk zijn van gecentraliseerde servers, zoals het ontdekken van gebruikers of het doorgeven van offline berichten, die baat kunnen hebben bij zelfhosting.
+
+**Voordelen:**
+
+- Er wordt zo min mogelijk informatie aan derden verstrekt.
+- Moderne P2P-platforms implementeren standaard E2EE. Er zijn geen servers die jouw transmissies kunnen onderscheppen en ontsleutelen, in tegenstelling tot gecentraliseerde en gefedereerde netwerken.
+
+**Nadelen:**
+
+- Beperkte functies:
+- Berichten kunnen alleen worden verzonden als beide peers online zijn, maar jouw cliënt kan berichten lokaal opslaan om te wachten tot de contactpersoon weer online is.
+- Verhoogt in het algemeen het batterijverbruik op mobiele toestellen, omdat de client verbonden moet blijven met het gedistribueerde netwerk om te weten te komen wie online is.
+- Sommige veelgebruikte messenger-functies zijn mogelijk niet of onvolledig geïmplementeerd, zoals het verwijderen van berichten.
+- Uw IP-adres en dat van de contacten waarmee je communiceert kunnen worden blootgesteld als je de software niet gebruikt in combinatie met een [VPN](../vpn.md) of [Tor](../tor.md). Veel landen kennen een vorm van massasurveillance en/of het bewaren van metadata.
+
+## Anonieme routering
+
+![Anoniem routeringsschema](../assets/img/layout/network-anonymous-routing.svg){ align=left }
+
+Een berichten diensten die gebruik maakt van [anonieme routering](https://doi.org/10.1007/978-1-4419-5906-5_628) verbergt de identiteit van de verzender, de ontvanger of het bewijs dat zij hebben gecommuniceerd. Idealiter zou een berichten diensten alle drie moeten verbergen.
+
+Er zijn [veel](https://doi.org/10.1145/3182658) verschillende manieren om anonieme routering te implementeren. Een van de bekendste is [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (d.w.z. [Tor](tor-overview.md)), waarbij versleutelde berichten worden gecommuniceerd via een virtueel [overlay netwerk](https://en.wikipedia.org/wiki/Overlay_network) dat de locatie van elk knooppunt en de ontvanger en verzender van elk bericht verbergt. De verzender en de ontvanger hebben nooit rechtstreeks contact en ontmoeten elkaar alleen via een geheim rendez-vousknooppunt, zodat er geen IP-adressen of fysieke locatie uitlekken. Knooppunten kunnen berichten niet ontcijferen, noch de eindbestemming; alleen de ontvanger kan dat. Elk tussenliggend knooppunt kan slechts een deel decoderen dat aangeeft waar het nog versleutelde bericht naartoe moet, totdat het aankomt bij de ontvanger die het volledig kan decoderen, vandaar de "ui-lagen"
+
+Het zelf hosten van een knooppunt in een anoniem routenetwerk biedt de hoster geen extra privacyvoordelen, maar draagt bij tot de weerbaarheid van het hele netwerk tegen identificatieaanvallen, wat in ieders voordeel is.
+
+**Voordelen:**
+
+- Minimale tot geen informatie wordt blootgesteld aan andere partijen.
+- Berichten kunnen op gedecentraliseerde wijze worden doorgegeven, zelfs als een van de partijen offline is.
+
+**Nadelen:**
+
+- Trage verspreiding van berichten.
+- Vaak beperkt tot minder mediatypen, meestal tekst, omdat het netwerk traag is.
+- Minder betrouwbaar als de knooppunten worden geselecteerd door gerandomiseerde routering, kunnen sommige knooppunten zeer ver van de verzender en de ontvanger verwijderd zijn, waardoor vertraging optreedt of zelfs berichten niet worden verzonden als een van de knooppunten offline gaat.
+- Ingewikkelder om mee te beginnen omdat de creatie en beveiligde backup van een cryptografische private sleutel vereist is.
+- Net als bij andere gedecentraliseerde platforms is het toevoegen van functies ingewikkelder voor ontwikkelaars dan op een gecentraliseerd platform. Daarom kunnen functies ontbreken of onvolledig zijn geïmplementeerd, zoals het offline doorgeven van berichten of het verwijderen van berichten.
diff --git a/docs/advanced/communication-network-types.zh.md b/docs/advanced/communication-network-types.zh.md
new file mode 100644
index 00000000..21020228
--- /dev/null
+++ b/docs/advanced/communication-network-types.zh.md
@@ -0,0 +1,103 @@
+---
+title: "通信网络类型"
+icon: 'material/transit-connection-variant'
+---
+
+有几种网络架构常用于人与人之间的信息传递。 这些网络可以提供不同的隐私保证,这就是为什么在决定使用哪种应用程序时,应该考虑你的 [威胁模型](../basics/threat-modeling.md)。
+
+[推荐的即时通讯工具](../real-time-communication.md ""){.md-button}
+
+## 集中式网络
+
+![集中式网络示意图](../assets/img/layout/network-centralized.svg){ align=left }
+
+集中式通讯软件是指所有参与者都在同一服务器或由同一组织控制的服务器网络上。
+
+一些自托管通讯软件允许您设置自己的服务器。 自托管可以提供额外的隐私保证,例如没有使用日志或对元数据(关于谁与谁交谈的数据)的访问限制。 自我托管的集中式通讯是孤立的,所有人都必须在同一个服务器上进行交流。
+
+**优点:**
+
+- 新的功能和更改可以更快地实施。
+- 更容易开始使用和寻找联系人。
+- 成熟和稳定的功能生态系统,因为它们集成于一套体系。
+- 当您选择自托管服务器时,隐私问题能缓解不少。
+
+**缺点**
+
+- 可以包括 [访问限制和审查](https://drewdevault.com/2018/08/08/Signal.html)。 这可能包括以下内容:
+- 封禁将可能提供更灵活的定制或更好的体验的[第三方客户端](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165)。 通常在使用条款和条件中定义。
+- 为第三方开发者提供的文件很差或没有。
+- 当单个实体控制服务时,[所有权](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/),隐私政策和服务的行为很容易改变,可能会在以后危及服务。
+- 自托管需要耐心和知识。
+
+## 联邦网络
+
+![联邦网络示意图](../assets/img/layout/network-decentralized.svg){ align=left }
+
+联邦网络使用多个独立的去中心化服务器,这些服务器能够相互通信(例如电子邮件)。 联邦允许系统管理员控制自己的服务器,并且仍然是更大的网络的一部分。
+
+自托管时,联合服务器的成员可以发现其他服务器的成员并与其进行通信,尽管某些服务器可以选择通过不联邦化(例如工作团队服务器)来保持私密性。
+
+**优点:**
+
+- 允许在运行自己的服务器时更好地控制自己的数据。
+- 允许您通过在多个“公共”服务器之间选择信任谁。
+- 通常允许第三方客户端提供更原生、定制或可访问的体验。
+- 可以验证服务器与公共源代码匹配,假设您有权访问服务器或您信任这样做的人(例如,家庭成员)。
+
+**缺点**
+
+- 添加新功能更加复杂,因为这些功能需要进行标准化和测试,以确保网络上的所有服务器都能一起使用。
+- 由于前一点,与集中式平台相比,功能可能缺乏,不完整或以意想不到的方式工作,例如脱机或消息删除时的消息中继。
+- 一些元数据可能是泄漏的(例如,像 "谁在和谁说话 "这样的信息,但如果使用E2EE,则没有实际的消息内容)。
+- 通常需要信任服务器的管理员。 他们可能是业余爱好者,也可能不是“安全专业人士” ,并且可能不会提供标准文档,如隐私政策或服务条款,详细说明如何使用您的数据。
+- 因为其他服务器的滥用行为或违反了公认的行为的一般规则,服务器管理员有时会选择封锁其他服务器 这会妨碍您与这些服务器的成员进行通信。
+
+## 点对点网络
+
+![P2P网络示意图](../assets/img/layout/network-distributed.svg){ align=left }
+
+点对点聊天软件连接到一个由节点组成的 [分布式网络](https://en.wikipedia.org/wiki/Distributed_networking) ,在没有第三方服务器的情况下将信息转发给收件人。
+
+客户端(对等节点)通常通过使用 [分布式网络](https://en.wikipedia.org/wiki/Distributed_computing) 找到对方。 这方面的例子包括 [分布式哈希表](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT),由 [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) 和 [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) 等使用。 另一种方法是基于近距离的网络,通过WiFi或蓝牙建立连接(例如,Briar或 [Scuttlebutt](https://www.scuttlebutt.nz) 社交网络协议)。
+
+一旦一个节点通过这些方法中的任何一种找到了通往其联系人的路线,它们之间就会建立直接连接。 虽然信息通常是加密的,但观察者仍然可以推断出发件人和收件人的位置和身份。
+
+P2P网络不使用服务器,因为节点之间直接通信,因此不存在自我托管。 不过,一些附加服务可能依赖于集中式服务器,例如用户发现或中继离线消息,自托管对此仍有帮助。
+
+**优点:**
+
+- 很小的第三方暴露。
+- 现代P2P平台默认端对端加密。 与集中式和联邦式模式不同,没有任何服务器可能会拦截和解密你的信息。
+
+**缺点**
+
+- 缺少很多特性:
+- 消息只有在两个节点都在线时才能发送,然而,你的客户端可以将消息存储在本地,以等待联系人重新上线。
+- 通常会增加移动设备的电池用量,因为客户端必须保持与分布式网络的连接,以了解联系人的在线情况。
+- 某些常见的Messenger功能可能没有实现或不完整,例如消息删除。
+- 如果你不与 [VPN](../vpn.md) 或 [Tor](../tor.md)结合使用该软件,你的IP地址和与你通信的联系人的IP地址可能会被暴露。 许多国家都有某种形式的大规模监控或元数据保留。
+
+## 匿名路由
+
+![匿名网络示意图](../assets/img/layout/network-anonymous-routing.svg){ align=left }
+
+使用 [匿名路由](https://doi.org/10.1007/978-1-4419-5906-5_628) 的Messenger隐藏发送方、接收方的身份或他们一直在通信的证据。 理想情况下,Messenger应该将这三者都隐藏起来。
+
+有 [许多](https://doi.org/10.1145/3182658) 不同的方法来实现匿名网络。 其中最著名的是
+洋葱路由 (即 [Tor](tor-overview.md)),它通过一个强加密的 [覆盖网络](https://en.wikipedia.org/wiki/Overlay_network) ,隐藏每个节点的位置以及每个信息的接收者和发送者来通信。 发件人和收件人从不直接交互,只通过一个秘密的会合节点会面,这样就不会泄露IP地址或物理位置。 节点不能解密信息,也不能解密最终目的地;只有收件人可以。 每个中间节点只能解密一部分,表明下一步将把仍然加密的信息发送到哪里,直到它到达可以完全解密的收件人那里,因此命名为 "洋葱路由"。
+
+在匿名网络中自托管一个节点并不为托管者提供额外的隐私,而是有助于整个网络对识别攻击的抗性,对每个人都有好处。
+
+**优点:**
+
+- 最小第三方暴露。
+- 消息可以以去中心的方式中继,即使其中一方处于离线状态。
+
+**缺点:**
+
+- 慢
+- 通常仅限于较少的媒体类型,主要是文本,因为很慢。
+- 如果通过随机路由选择节点,则某些节点可能远离发送方和接收方,增加延迟,甚至在其中一个节点脱机时无法传输消息。
+- 开始时比较复杂,因为需要创建和安全备份一个加密私钥。
+- 就像其他去中心化平台一样,对开发者来说,增加功能比中心化平台更复杂。 因此,功能可能缺乏或未完全实现,例如脱机消息中继或消息删除。
diff --git a/docs/advanced/dns-overview.es.md b/docs/advanced/dns-overview.es.md
new file mode 100644
index 00000000..23f22584
--- /dev/null
+++ b/docs/advanced/dns-overview.es.md
@@ -0,0 +1,305 @@
+---
+title: "Resumen DNS"
+icon: material/dns
+---
+
+El [Sistema de Nombres de Dominio](https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio) es el 'directorio telefónico del Internet'. El DNS traduce los nombres de dominio a direcciones IP para que los navegadores y otros servicios puedan cargar los recursos de Internet, a través de una red descentralizada de servidores.
+
+## ¿Qué es el DNS?
+
+Cuando visitas un sitio web, se devuelve una dirección numérica. Por ejemplo, cuando visitas `privacyguides.org`, la dirección `192.98.54.105` es devuelta.
+
+DNS ha existido desde los [primeros días](https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio#Historia) de Internet. Las solicitudes DNS realizadas desde y hacia servidores DNS **no** son generalmente cifradas. En un entorno residencial, el cliente recibe servidores del ISP a través de [DHCP](https://es.wikipedia.org/wiki/Protocolo_de_configuraci%C3%B3n_din%C3%A1mica_de_host).
+
+Las solicitudes de DNS sin cifrar pueden ser fácilmente **vigiladas** y **modificadas** en tránsito. En algunas partes del mundo, a los ISP se les ordena que hagan un [filtrado de DNS](https://en.wikipedia.org/wiki/DNS_blocking) primitivo. Cuando se solicita la dirección IP de un dominio que está bloqueado, es posible que el servidor no responda o lo haga con una dirección IP diferente. Como el protocolo DNS no está encriptado, el ISP (o cualquier operador de red) puede utilizar [DPI](https://es.wikipedia.org/wiki/Inspecci%C3%B3n_profunda_de_paquete) para controlar las solicitudes. Los ISP también pueden bloquear las solicitudes en función de características comunes, independientemente del servidor DNS que se utilice. El DNS no cifrado siempre utiliza el [puerto](https://es.wikipedia.org/wiki/Puerto_de_red) 53 y siempre utiliza UDP.
+
+A continuación, discutimos y proporcionamos un tutorial para probar lo que un observador externo puede ver usando DNS regulares sin encriptar y [DNS encriptado](#what-is-encrypted-dns).
+
+### DNS sin cifrado
+
+1. Usando [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (parte del proyecto [Wireshark](https://es.wikipedia.org/wiki/Wireshark)) podemos monitorear y registrar el flujo de paquetes de Internet. Este comando registra los paquetes que cumplen las reglas especificadas:
+
+ ```bash
+ tshark -w /tmp/dns.pcap udp port 53 and host 1.1.1.1 or host 8.8.8.8
+ ```
+
+2. Entonces podemos usar [`dig`](https://es.wikipedia.org/wiki/Dig_(comando)) (Linux, macOS, etc) o [`nslookup`](https://es.wikipedia.org/wiki/Nslookup) (Windows) para enviar la búsqueda DNS a ambos servidores. Software como los navegadores web hacen estas búsquedas automáticamente, a menos que estén configurados para usar DNS cifrado.
+
+ === "Linux, macOS"
+
+ ```
+ dig +noall +answer privacyguides.org @1.1.1.1
+ dig +noall +answer privacyguides.org @8.8.8.8
+ ```
+ === "Windows"
+
+ ```
+ nslookup privacyguides.org 1.1.1.1
+ nslookup privacyguides.org 8.8.8.8
+ ```
+
+3. A continuación, queremos [analizar](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) los resultados:
+
+ === "Wireshark"
+
+ ```
+ wireshark -r /tmp/dns.pcap
+ ```
+
+ === "tshark"
+
+ ```
+ tshark -r /tmp/dns.pcap
+ ```
+
+Si ejecutas el comando Wireshark anterior, el panel superior muestra los "[frames](https://en.wikipedia.org/wiki/Ethernet_frame)", y el panel inferior muestra todos los datos sobre el frame seleccionado. Las soluciones empresariales de filtrado y monitorización (como las adquiridas por los gobiernos) pueden realizar el proceso de forma automática, sin interacción humana, y pueden agregar esas tramas para producir datos estadísticos útiles para el observador de la red.
+
+| No. | Tiempo | Fuente | Destino | Protocolo | Duración | Información |
+| --- | -------- | --------- | --------- | ------------------------- | -------- | ----------------------------------------------------------------------------- |
+| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | Almacenamiento en la Nube | 104 | Consulta estándar 0x58ba A privacyguides.org OPT |
+| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | Almacenamiento en la Nube | 108 | Respuesta de consulta estándar 0x58ba A privacyguides.org A 198.98.54.105 OPT |
+| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | Almacenamiento en la Nube | 104 | Consulta estándar 0xf1a9 A privacyguides.org OPT |
+| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | Almacenamiento en la Nube | 108 | Respuesta de consulta estándar 0xf1a9 A privacyguides.org A 198.98.54.105 OPT |
+
+Un observador podría modificar cualquiera de estos paquetes.
+
+## ¿Qué es "DNS cifrado"?
+
+DNS cifrado puede referirse a uno de un número de protocolos, siendo los más comunes:
+
+### DNSCrypt
+
+[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) fue uno de los primeros métodos de encriptación de consultas DNS. DNSCrypt opera en el puerto 443 y funciona con los protocolos de transporte TCP o UDP. DNSCrypt nunca ha sido enviado al [Grupo de Trabajo de Ingeniería en Internet (IETF)](https://es.wikipedia.org/wiki/Grupo_de_Trabajo_de_Ingenier%C3%ADa_de_Internet) ni ha pasado por el proceso de ["Request for Comments" (RFC)](https://es.wikipedia.org/wiki/Request_for_Comments) por lo que no ha sido utilizado ampliamente fuera de unas pocas [implementaciones](https://dnscrypt.info/implementations). Como resultado, ha sido sustituido en gran medida por el más popular [DNS sobre HTTPS](#dns-over-https-doh).
+
+### DNS sobre TLS (DoT)
+
+[**DNS sobre TLS**](https://es.wikipedia.org/wiki/DNS_mediante_TLS) es otro método para cifrar la comunicación DNS que se define en [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). La compatibilidad se implementó por primera vez en Android 9, iOS 14 y en Linux en [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=) en la versión 237. La preferencia en la industria se ha estado alejando del DoT al DoH en los últimos años, ya que el DoT es un [protocolo complejo](https://dnscrypt.info/faq/) y tiene un cumplimiento variable del RFC en todas las implementaciones que existen. DoT también opera en un puerto dedicado 853 que puede ser bloqueado fácilmente por cortafuegos restrictivos.
+
+### DNS sobre HTTPS (DoH)
+
+[**DNS sobre HTTPS**](https://es.wikipedia.org/wiki/DNS_mediante_HTTPS) como se define en [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484) empaqueta las consultas en el protocolo [HTTP/2](https://es.wikipedia.org/wiki/HTTP/2) y proporciona seguridad con HTTPS. La compatibilidad se añadió por primera vez en navegadores web como Firefox 60 y Chrome 83.
+
+La implementación nativa de DoH apareció en iOS 14, macOS 11, Microsoft Windows y Android 13 (sin embargo, no estará habilitada [por defecto](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). El soporte general de los escritorios de Linux está a la espera de la [implementación](https://github.com/systemd/systemd/issues/8639) de systemd por lo que [la instalación de software de terceros sigue siendo necesaria](../dns.md#linux).
+
+## ¿Qué puede ver un tercero?
+
+En este ejemplo registraremos lo que sucede cuando hacemos una solicitud de DoH:
+
+1. En primer lugar, inicia `tshark`:
+
+ ```bash
+ tshark -w /tmp/dns_doh.pcap -f "tcp port https and host 1.1.1.1"
+ ```
+
+2. En segundo lugar, hace una petición con `curl`:
+
+ ```bash
+ curl -vI --doh-url https://1.1.1.1/dns-query https://privacyguides.org
+ ```
+
+3. Después de hacer la solicitud, podemos detener la captura de paquetes con CTRL + C.
+
+4. Analiza los resultados en Wireshark:
+
+ ```bash
+ wireshark -r /tmp/dns_doh.pcap
+ ```
+
+Podemos ver el [establecimiento de la conexión](https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisi%C3%B3n#Establecimiento_de_la_conexi%C3%B3n_(negociaci%C3%B3n_en_tres_pasos)) y [enlace TLS](https://www.cloudflare.com/es-es/learning/ssl/what-happens-in-a-tls-handshake/) que ocurre con cualquier conexión encriptada. Al mirar los paquetes de "datos de aplicación" que siguen, ninguno de ellos contiene el dominio que solicitamos ni la dirección IP devuelta.
+
+## ¿Por qué **no debería** utilizar un DNS cifrado?
+
+En los lugares en los que existe el filtrado de Internet (o la censura), visitar recursos prohibidos puede tener sus propias consecuencias, que deberás tener en cuenta en tu [modelo de amenazas](../basics/threat-modeling.md). Nosotros **no** sugerimos el uso de DNS encriptados para este propósito. Usa [Tor](https://torproject.org) o una [VPN](../vpn.md) en su lugar. Si estás usando una VPN, deberías usar los servidores DNS de tu VPN. Al utilizar una VPN, ya les estás confiando toda tu actividad en la red.
+
+Cuando hacemos una búsqueda en el DNS, generalmente es porque queremos acceder a un recurso. A continuación, hablaremos de algunos de los métodos que pueden revelar tus actividades de navegación incluso cuando se utiliza un DNS cifrado:
+
+### Dirección IP
+
+La forma más sencilla de determinar la actividad de navegación podría ser mirar las direcciones IP a las que acceden sus dispositivos. Por ejemplo, si el observador sabe que `privacyguides.org` está en `198.98.54.105`, y tu dispositivo solicita datos de `198.98.54.105`, es muy probable que estés visitando Privacy Guides.
+
+Este método sólo es útil cuando la dirección IP pertenece a un servidor que sólo aloja unos pocos sitios web. Tampoco es muy útil si el sitio está alojado en una plataforma compartida (por ejemplo, Github Pages, Cloudflare Pages, Netlify, WordPress, Blogger, etc). Tampoco es muy útil si el servidor está alojado detrás de un [proxy inverso](https://es.wikipedia.org/wiki/Proxy_inverso), lo cual es muy común en la Internet moderna.
+
+### Indicación del Nombre del Servidor (SNI)
+
+La Indicación del Nombre del Servidor se suele utilizar cuando una dirección IP aloja muchos sitios web. Esto podría ser un servicio como Cloudflare, o alguna otra protección de [ataque de denegación de servicio](https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio).
+
+1. Comienza a capturar de nuevo con `tshark`. Hemos añadido un filtro con nuestra dirección IP para que no captures muchos paquetes:
+
+ ```bash
+ tshark -w /tmp/pg.pcap port 443 and host 198.98.54.105
+ ```
+
+2. Luego visitamos [https://privacyguides.org](https://privacyguides.org).
+
+3. Después de visitar el sitio web, queremos detener la captura de paquetes con CTRL + C.
+
+4. A continuación queremos analizar los resultados:
+
+ ```bash
+ wireshark -r /tmp/pg.pcap
+ ```
+
+ Veremos el establecimiento de la conexión, seguido del enlace TLS para el sitio web de Privacy Guides. Alrededor del marco 5. verás un "Client Hello".
+
+5. Expande el triángulo ▸ junto a cada campo:
+
+ ```text
+ ▸ Transport Layer Security
+ ▸ TLSv1.3 Record Layer: Handshake Protocol: Client Hello
+ ▸ Handshake Protocol: Client Hello
+ ▸ Extension: server_name (len=22)
+ ▸ Server Name Indication extension
+ ```
+
+6. Podemos ver el valor SNI que revela el sitio web que estamos visitando. El comando `tshark` puede darte el valor directamente para todos los paquetes que contienen un valor SNI:
+
+ ```bash
+ tshark -r /tmp/pg.pcap -Tfields -Y tls.handshake.extensions_server_name -e tls.handshake.extensions_server_name
+ ```
+
+Esto significa que incluso si estamos utilizando servidores "DNS cifrados", es probable que el dominio se divulgue a través de SNI. El protocolo [TLS v1.3](https://es.wikipedia.org/wiki/Seguridad_de_la_capa_de_transporte#TLS_1.3) trae consigo [Client Hello Encriptado](https://blog.cloudflare.com/encrypted-client-hello/), que evita este tipo de fugas.
+
+Los gobiernos, en particular de [China](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) y [Russia](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), ya han [empezado a bloquearlo](https://es.wikipedia.org/wiki/Server_Name_Indication#Funcionamiento_de_ESNI) o han expresado su deseo de hacerlo. Recientemente, Rusia ha [comenzado a bloquear sitios web extranjeros](https://github.com/net4people/bbs/issues/108) que utilizan el estándar [HTTP/3](https://es.wikipedia.org/wiki/HTTP/3). Esto se debe a que el protocolo [QUIC](https://es.wikipedia.org/wiki/QUIC) que forma parte de HTTP/3 requiere que `ClientHello` también esté cifrado.
+
+### Protocolo de comprobación del Estado de un Certificado En línea (OCSP)
+
+Otra forma en que tu navegador puede revelar tus actividades de navegación es con el [Protocolo de comprobación del Estado de un Certificado En línea](https://es.wikipedia.org/wiki/Online_Certificate_Status_Protocol). Al visitar un sitio web HTTPS, el navegador puede comprobar si el [certificado](https://es.wikipedia.org/wiki/Certificado_de_clave_p%C3%BAblica) del sitio web ha sido revocado. Esto se hace generalmente a través del protocolo HTTP, lo que significa que **no** está cifrado.
+
+La solicitud OCSP contiene el "[número de serie](https://es.wikipedia.org/wiki/Certificado_de_clave_p%C3%BAblica#Campos_comunes)" del certificado, que es único. Se envía al "Respondedor OCSP" para comprobar su estado.
+
+Podemos simular lo que haría un navegador utilizando el comando [`openssl`](https://es.wikipedia.org/wiki/OpenSSL).
+
+1. Obtén el certificado del servidor y usa [`sed`](https://es.wikipedia.org/wiki/Sed_(inform%C3%A1tica)) para conservar sólo la parte importante y escribirla en un archivo:
+
+ ```bash
+ openssl s_client -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_server.cert
+ ```
+
+2. Obtén el certificado intermedio. Las [Autoridades de Certificación (CA)](https://es.wikipedia.org/wiki/Autoridad_de_certificaci%C3%B3n) normalmente no firman un certificado directamente; utilizan lo que se conoce como un certificado "intermedio".
+
+ ```bash
+ openssl s_client -showcerts -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_and_intermediate.cert
+ ```
+
+3. El primer certificado en `pg_and_intermediate.cert` es en realidad el certificado del servidor del paso 1. Podemos usar `sed` de nuevo para borrar hasta la primera instancia de END:
+
+ ```bash
+ sed -n '/^-*END CERTIFICATE-*$/!d;:a n;p;ba' \
+ /tmp/pg_and_intermediate.cert > /tmp/intermediate_chain.cert
+ ```
+
+4. Obtén el respondedor OCSP para el certificado del servidor:
+
+ ```bash
+ openssl x509 -noout -ocsp_uri -in /tmp/pg_server.cert
+ ```
+
+ Nuestro certificado muestra el respondedor del certificado Lets Encrypt. Si queremos ver todos los detalles del certificado podemos utilizar:
+
+ ```bash
+ openssl x509 -text -noout -in /tmp/pg_server.cert
+ ```
+
+5. Inicia la captura de paquetes:
+
+ ```bash
+ tshark -w /tmp/pg_ocsp.pcap -f "tcp port http"
+ ```
+
+6. Realiza la solicitud OCSP:
+
+ ```bash
+ openssl ocsp -issuer /tmp/intermediate_chain.cert \
+ -cert /tmp/pg_server.cert \
+ -text \
+ -url http://r3.o.lencr.org
+ ```
+
+7. Abre la captura:
+
+ ```bash
+ wireshark -r /tmp/pg_ocsp.pcap
+ ```
+
+ Habrá dos paquetes con el protocolo "OCSP": una "Solicitud" y una "Respuesta". Para la "Solicitud" podemos ver el "número de serie" expandiendo el triángulo ▸ al lado de cada campo:
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ tbsRequest
+ ▸ requestList: 1 item
+ ▸ Request
+ ▸ reqCert
+ serialNumber
+ ```
+
+ Para la "Respuesta" también podemos ver el "número de serie":
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ responseBytes
+ ▸ BasicOCSPResponse
+ ▸ tbsResponseData
+ ▸ responses: 1 item
+ ▸ SingleResponse
+ ▸ certID
+ serialNumber
+ ```
+
+8. O usa `tshark` para filtrar los paquetes por el número de serie:
+
+ ```bash
+ tshark -r /tmp/pg_ocsp.pcap -Tfields -Y ocsp.serialNumber -e ocsp.serialNumber
+ ```
+
+Si el observador de red tiene el certificado público, que está disponible públicamente, puede hacer coincidir el número de serie con ese certificado y, por lo tanto, determinar el sitio que estás visitando a partir de ese. El proceso puede automatizarse y asociar las direcciones IP con los números de serie. También es posible consultar los registros de [Certificate Transparency](https://es.wikipedia.org/wiki/Certificate_Transparency) para conocer el número de serie.
+
+## ¿Debería utilizar un DNS cifrado?
+
+Hemos elaborado este diagrama de flujo para describir cuándo *deberías* usar el DNS cifrado:
+
+``` mermaid
+graph TB
+ Comienzo[Start] --> anonymous{¿Tratando de ser anónimo?}
+ anonymous--> | Sí | tor(Usa Tor)
+ anonymous --> | No | censorship{¿Evitando la censura?}
+ censorship --> | Sí | vpnOrTor(Usa una VPN o Tor)
+ censorship --> | No | privacy{¿Quieres privacidad del ISP?}
+ privacy --> | Sí | vpnOrTor
+ privacy --> | No | obnoxious{¿El ISP hace odiosas redirecciones?}
+ obnoxious --> | Sí | encryptedDNS(Usa DNS cifrado con terceros)
+ obnoxious --> | No | ispDNS{¿El ISP soporta DNS cifrado?}
+ ispDNS --> | Sí | useISP(Usa DNS cifrado con ISP)
+ ispDNS --> | No | nothing(No hagas nada)
+```
+
+El DNS cifrado con un tercero solo debe usarse para evitar redirecciones y el [bloqueo básico de DNS](https://en.wikipedia.org/wiki/DNS_blocking) cuando puedas estar seguro de que no habrá consecuencias o estés interesado en un proveedor que realice un filtrado rudimentario.
+
+[Lista de servidores DNS recomendados](../dns.md ""){.md-button}
+
+## ¿Qué es DNSSEC?
+
+Las [extensiones de seguridad para el sistema de nombres de dominio](https://es.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) (DNSSEC) son una función del DNS que autentifica las respuestas a las búsquedas de nombres de dominio. No proporciona protecciones de privacidad para esas búsquedas, sino que evita que los atacantes manipulen o envenenen las respuestas a las solicitudes de DNS.
+
+En otras palabras, DNSSEC firma digitalmente los datos para ayudar a garantizar su validez. Para garantizar una búsqueda segura, la firma se produce en todos los niveles del proceso de búsqueda del DNS. Como resultado, todas las respuestas del DNS son de confianza.
+
+El proceso de firma de DNSSEC es similar al de alguien que firma un documento legal con un bolígrafo; esa persona firma con una firma única que nadie más puede crear, y un perito judicial puede mirar esa firma y verificar que el documento fue firmado por esa persona. Estas firmas digitales garantizan que los datos no han sido manipulados.
+
+DNSSEC implementa una política de firma digital jerárquica en todas las capas del DNS. Por ejemplo, en el caso de una búsqueda en `privacyguides.org`, un servidor DNS raíz firmaría una clave para el servidor de nombres `.org`, y el servidor de nombres `.org` firmaría entonces una clave para el servidor de nombres autoritativo `privacyguides.org`.
+
+Adaptado de [DNS Security Extensions (DNSSEC) overview](https://cloud.google.com/dns/docs/dnssec) por Google y [DNSSEC: An Introduction](https://blog.cloudflare.com/dnssec-an-introduction/) por Cloudflare, ambos licensiados bajo [CC BY 4.0](https://creativecommons.org/licenses/by/4.0/).
+
+## ¿Qué es la minimización de QNAME?
+
+Un QNAME es un "nombre cualificado", por ejemplo `privacyguides.org`. La minimización de QNAME reduce la cantidad de información enviada desde el servidor DNS al [servidor de nombres autoritativo](https://es.wikipedia.org/wiki/Servidor_de_nombres).
+
+En lugar de enviar todo el dominio `privacyguides.org`, la minimización de QNAME significa que el servidor DNS pedirá todos los registros que terminen en `.org`. Una descripción técnica más detallada se encuentra en [RFC 7816](https://datatracker.ietf.org/doc/html/rfc7816).
+
+## ¿Qué es la Subred del Cliente EDNS (ECS)?
+
+La [Subred de Cliente EDNS](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) es un método para que un resolvedor DNS recursivo especifique una [subred](https://es.wikipedia.org/wiki/Subred) para el [host o cliente](https://es.wikipedia.org/wiki/Cliente_(inform%C3%A1tica)) que está realizando la consulta DNS.
+
+Su objetivo es "acelerar" la entrega de datos dando al cliente una respuesta que pertenece a un servidor que está cerca de él, como una [red de distribución de contenidos](https://es.wikipedia.org/wiki/Red_de_distribuci%C3%B3n_de_contenidos), que se utilizan a menudo en la transmisión de vídeo y el servicio de aplicaciones web de JavaScript.
+
+Esta característica tiene un coste de privacidad, ya que indica al servidor DNS cierta información sobre la ubicación del cliente.
diff --git a/docs/advanced/dns-overview.fr.md b/docs/advanced/dns-overview.fr.md
new file mode 100644
index 00000000..7d0ffd92
--- /dev/null
+++ b/docs/advanced/dns-overview.fr.md
@@ -0,0 +1,305 @@
+---
+title: "DNS Overview"
+icon: material/dns
+---
+
+Le [Domain Name System"](https://fr.wikipedia.org/wiki/Domain_Name_System) (Système de nom de domaine) est "l'annuaire de l'internet". Le DNS traduit les noms de domaine en adresses IP afin que les navigateurs et autres services puissent charger les ressources de l'internet, grâce à un réseau décentralisé de serveurs.
+
+## Qu'est-ce que le DNS ?
+
+Lorsque vous visitez un site web, une adresse numérique est renvoyée. Par exemple, lorsque vous visitez `privacyguides.org`, l'adresse `192.98.54.105` est renvoyée.
+
+Le DNS existe depuis [les premiers jours](https://fr.wikipedia.org/wiki/Domain_Name_System#Histoire) de l'Internet. Les demandes DNS faites à destination et en provenance des serveurs DNS sont **non** généralement cryptées. Dans un environnement résidentiel, un client se voit attribuer des serveurs par le FAI via [DHCP](https://fr.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol).
+
+Les demandes DNS non cryptées peuvent être facilement **surveillées** et **modifiées** en transit. Dans certaines régions du monde, les fournisseurs d'accès à Internet reçoivent l'ordre de procéder à un [ filtrage DNS primitif](https://en.wikipedia.org/wiki/DNS_blocking). Lorsque vous demandez l'adresse IP d'un domaine bloqué, le serveur peut ne pas répondre ou répondre avec une adresse IP différente. Le protocole DNS n'étant pas crypté, le FAI (ou tout opérateur de réseau) peut utiliser [DPI](https://fr.wikipedia.org/wiki/Deep_packet_inspection) pour surveiller les demandes. Les FAI peuvent également bloquer des requêtes sur la base de caractéristiques communes, quel que soit le serveur DNS utilisé. Un DNS non crypté utilise toujours le [port](https://fr.wikipedia.org/wiki/Port_(logiciel)) 53 et utilise toujours UDP.
+
+Ci-dessous, nous discutons et fournissons un tutoriel pour prouver ce qu'un observateur extérieur peut voir en utilisant le DNS normal non crypté et le [DNS crypté](#what-is-encrypted-dns).
+
+### DNS non chiffré
+
+1. En utilisant [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (qui fait partie du projet [Wireshark](https://fr. wikipedia. org/wiki/Wireshark)), nous pouvons surveiller et enregistrer le flux de paquets Internet. Cette commande enregistre les paquets qui répondent aux règles spécifiées :
+
+ ```bash
+ tshark -w /tmp/dns.pcap udp port 53 and host 1.1.1.1 or host 8.8.8.8
+ ```
+
+2. Nous pouvons ensuite utiliser [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) (Linux, MacOS etc) ou [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) (Windows) pour envoyer la recherche DNS aux deux serveurs. Les logiciels tels que les navigateurs web effectuent ces recherches automatiquement, à moins qu'ils ne soient configurés pour utiliser un DNS crypté.
+
+ === "Linux, macOS"
+
+ ```
+ dig +noall +answer privacyguides.org @1.1.1.1
+ dig +noall +answer privacyguides.org @8.8.8.8
+ ```
+ === "Windows"
+
+ ```
+ nslookup privacyguides.org 1.1.1.1
+ nslookup privacyguides.org 8.8.8.8
+ ```
+
+3. Ensuite, nous voulons [ analyser](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) les résultats :
+
+ === "Wireshark"
+
+ ```
+ wireshark -r /tmp/dns.pcap
+ ```
+
+ === "tshark"
+
+ ```
+ tshark -r /tmp/dns.pcap
+ ```
+
+Si vous exécutez la commande Wireshark ci-dessus, le volet supérieur affiche les "[trames](https://en.wikipedia.org/wiki/Ethernet_frame)", et le volet inférieur affiche toutes les données relatives à la trame sélectionnée. Les solutions de filtrage et de surveillance d'entreprise (telles que celles achetées par les gouvernements) peuvent effectuer ce processus automatiquement, sans interaction humaine, et peuvent agréger ces trames pour produire des données statistiques utiles à l'observateur du réseau.
+
+| No. | Heure | Source | Destination | Protocole | Longueur | Info |
+| --- | -------- | --------- | ----------- | --------- | -------- | ---------------------------------------------------------------------- |
+| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Standard query 0x58ba A privacyguides.org OPT |
+| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Standard query response 0x58ba A privacyguides.org A 198.98.54.105 OPT |
+| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Standard query 0xf1a9 A privacyguides.org OPT |
+| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Standard query response 0xf1a9 A privacyguides.org A 198.98.54.105 OPT |
+
+Un observateur pourrait modifier n'importe lequel de ces paquets.
+
+## Qu'est-ce que le "DNS crypté" ?
+
+Le DNS crypté peut faire référence à un certain nombre de protocoles, les plus courants étant :
+
+### DNSCrypt
+
+[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) était l'une des premières méthodes de cryptage des requêtes DNS. DNSCrypt opère sur le port 443 et fonctionne avec les protocoles de transport TCP ou UDP. DNSCrypt n'a jamais été soumis à l'IETF (Internet Engineering Task Force) [](https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force) et n'est pas passé par le processus de demande de commentaires (RFC) [](https://en.wikipedia.org/wiki/Request_for_Comments) . Il n'a donc pas été largement utilisé en dehors de quelques implémentations [](https://dnscrypt.info/implementations). En conséquence, il a été largement remplacé par le plus populaire [DNS over HTTPS](#dns-over-https-doh).
+
+### DNS sur TLS (DoT)
+
+[**DNS over TLS**](https://en.wikipedia.org/wiki/DNS_over_TLS) est une autre méthode de cryptage des communications DNS qui est définie dans [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). La prise en charge a été implémentée pour la première fois dans Android 9, iOS 14, et sur Linux dans [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=) dans la version 237. Ces dernières années, la préférence du secteur s'est déplacée de DoT vers DoH, car DoT est un protocole complexe [](https://dnscrypt.info/faq/) et sa conformité au RFC varie selon les implémentations existantes. Le DoT fonctionne également sur un port dédié 853 qui peut être facilement bloqué par des pare-feu restrictifs.
+
+### DNS sur HTTPS (DoH)
+
+[**DNS sur HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS) tel que défini dans [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484) regroupe les requêtes dans le protocole [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) et assure la sécurité avec HTTPS. La prise en charge a d'abord été ajoutée dans les navigateurs web tels que Firefox 60 et Chrome 83.
+
+L'implémentation native de DoH est apparue dans iOS 14, macOS 11, Microsoft Windows et Android 13 (cependant, elle ne sera pas activée [par défaut](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). Sous Linux le support sera assuré par [ l'implémentation dans systemd](https://github.com/systemd/systemd/issues/8639) donc [l'installation de logiciels tiers est encore nécessaire](../dns.md#linux).
+
+## Que peut voir un tiers ?
+
+Dans cet exemple, nous allons enregistrer ce qui se passe lorsque nous faisons une requête DoH :
+
+1. Tout d'abord, lancez `tshark`:
+
+ ```bash
+ tshark -w /tmp/dns_doh.pcap -f "tcp port https and host 1.1.1.1
+ ```
+
+2. Deuxièmement, faites une requête avec `curl`:
+
+ ```bash
+ curl -vI --doh-url https://1.1.1.1/dns-query https://privacyguides.org
+ ```
+
+3. Après avoir fait la demande, nous pouvons arrêter la capture de paquets avec CTRL + C.
+
+4. Analysez les résultats dans Wireshark :
+
+ ```bash
+ wireshark -r /tmp/dns_doh.pcap
+ ```
+
+Nous pouvons voir [l'établissement de la connexion](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment) et [TLS handshake](https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake/) qui se produit avec toute connexion chiffrée. Lorsque l'on regarde les paquets de "données d'application" qui suivent, aucun d'entre eux ne contient le domaine que nous avons demandé ou l'adresse IP renvoyée.
+
+## Pourquoi **ne devrais-je pas** utiliser un DNS chiffré ?
+
+Dans les endroits où il existe un filtrage (ou une censure) de l'Internet, la visite de ressources interdites peut avoir ses propres conséquences que vous devez prendre en compte dans votre [modèle de menace](../basics/threat-modeling.md). Nous ne suggérons **pas** l'utilisation de DNS chiffrés à cette fin. Utilisez plutôt [Tor](https://torproject.org) ou un [VPN](../vpn.md). Si vous utilisez un VPN, vous devez utiliser les serveurs DNS de votre VPN. En utilisant un VPN, vous lui confiez déjà toute votre activité réseau.
+
+Lorsque nous effectuons une recherche DNS, c'est généralement parce que nous voulons accéder à une ressource. Nous examinerons ci-dessous certaines des méthodes susceptibles de divulguer vos activités de navigation, même lorsque vous utilisez un DNS chiffré :
+
+### Adresse IP
+
+Le moyen le plus simple de déterminer l'activité de navigation est de regarder les adresses IP auxquelles vos appareils accèdent. Par exemple, si l'observateur sait que `privacyguides.org` est à `198.98.54.105`, et que votre appareil demande des données à `198.98.54.105`, il y a de fortes chances que vous visitiez Privacy Guides.
+
+Cette méthode n'est utile que lorsque l'adresse IP appartient à un serveur qui n'héberge que quelques sites web. Elle n'est pas non plus très utile si le site est hébergé sur une plateforme partagée (par exemple, Github Pages, Cloudflare Pages, Netlify, WordPress, Blogger, etc). Il n'est pas non plus très utile si le serveur est hébergé derrière un [proxy inverse](https://fr.wikipedia.org/wiki/Proxy_inverse), ce qui est très courant actuellement sur Internet.
+
+### Server Name Indication (SNI)
+
+La Server Name Indication (indication du nom du serveur) est généralement utilisée lorsqu'une adresse IP héberge de nombreux sites web. Il peut s'agir d'un service comme Cloudflare, ou d'une autre protection contre les [attaques par déni de service](https://fr.wikipedia.org/wiki/Attaque_par_déni_de_service).
+
+1. Recommencez à capturer avec `tshark`. Nous avons ajouté un filtre avec notre adresse IP pour que vous ne capturiez pas beaucoup de paquets :
+
+ ```bash
+ tshark -w /tmp/pg.pcap port 443 et hôte 198.98.54.105
+ ```
+
+2. Ensuite, nous visitons [https://privacyguides.org](https://privacyguides.org).
+
+3. Après avoir visité le site web, nous voulons arrêter la capture de paquets avec CTRL + C.
+
+4. Ensuite, nous voulons analyser les résultats :
+
+ ```bash
+ wireshark -r /tmp/pg.pcap
+ ```
+
+ Nous verrons l'établissement de la connexion, suivi du TLS handshake pour le site web Privacy Guides. Au niveau de l'image 5, vous verrez un "Client Hello".
+
+5. Développez le triangle ▸ à côté de chaque champ :
+
+ ```text
+ ▸ Transport Layer Security
+ ▸ TLSv1.3 Record Layer : Handshake Protocol : Client Hello
+ ▸ Handshake Protocol : Client Hello
+ ▸ Extension : server_name (len=22)
+ ▸ Server Name Indication extension
+ ```
+
+6. Nous pouvons voir la valeur SNI qui révèle le site web que nous visitons. La commande `tshark` peut vous donner directement la valeur pour tous les paquets contenant une valeur SNI :
+
+ ```bash
+ tshark -r /tmp/pg.pcap -Tfields -Y tls.handshake.extensions_server_name -e tls.handshake.extensions_server_name
+ ```
+
+Cela signifie que même si nous utilisons des serveurs "DNS Chiffré", le domaine sera probablement divulgué par le SNI. Le protocole [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) apporte avec lui [Encrypted Client Hello](https://blog.cloudflare.com/encrypted-client-hello/), qui empêche ce type de fuite.
+
+Des gouvernements, en particulier [la Chine](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) et [la Russie](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), ont déjà commencé à [bloquer](https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello) le protocole ou ont exprimé le souhait de le faire. Récemment, la Russie [a commencé à bloquer les sites web étrangers](https://github.com/net4people/bbs/issues/108) qui utilisent le standard [HTTP/3](https://en.wikipedia.org/wiki/HTTP/3). En effet, le protocole [QUIC](https://fr.wikipedia.org/wiki/QUIC) qui fait partie de HTTP/3 exige que `ClientHello` soit également chiffré.
+
+### Online Certificate Status Protocol (OCSP)
+
+Une autre façon dont votre navigateur peut divulguer vos activités de navigation est avec [l'Online Certificate Status Protocol](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol) (protocole de vérification de certificat en ligne). Lors de la visite d'un site Web HTTPS, le navigateur peut vérifier si le [certificat](https://fr.wikipedia.org/wiki/Certificat_%C3%A9lectronique) du site Web a été révoqué. Cela se fait généralement via le protocole HTTP, ce qui signifie qu'il **n'est pas** chiffré.
+
+La requête OCSP contient le certificat "[serial number](https://en.wikipedia.org/wiki/Public_key_certificate#Common_fields)", qui est unique. Il est envoyé au "OCSP responder" afin de vérifier son statut.
+
+Nous pouvons simuler ce que ferait un navigateur en utilisant la commande [`openssl`](https://fr.wikipedia.org/wiki/OpenSSL).
+
+1. Obtenez le certificat du serveur et utilisez [`sed`](https://fr.wikipedia.org/wiki/Stream_Editor) pour ne garder que la partie importante et l'écrire dans un fichier :
+
+ ```bash
+ openssl s_client -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_server.cert
+ ```
+
+2. Obtenez le certificat intermédiaire. Les [Autorités de certification](https://fr.wikipedia.org/wiki/Autorité_de_certification) (CA) ne signent normalement pas directement un certificat ; elles utilisent ce que l'on appelle un certificat "intermédiaire".
+
+ ```bash
+ openssl s_client -showcerts -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_and_intermediate.cert
+ ```
+
+3. Le premier certificat dans `pg_and_intermediate.cert` est en fait le certificat du serveur de l'étape 1. Nous pouvons utiliser à nouveau `sed` pour tout supprimer jusqu'à la première instance de END :
+
+ ```bash
+ sed -n '/^-*END CERTIFICATE-*$/!d;:a n;p;ba' \
+ /tmp/pg_and_intermediate.cert > /tmp/intermediate_chain.cert
+ ```
+
+4. Obtenir le répondeur OCSP pour le certificat du serveur :
+
+ ```bash
+ openssl x509 -noout -ocsp_uri -in /tmp/pg_server.cert
+ ```
+
+ Notre certificat montre le répondeur du certificat Lets Encrypt. Si nous voulons voir tous les détails du certificat, nous pouvons utiliser :
+
+ ```bash
+ openssl x509 -text -noout -in /tmp/pg_server.cert
+ ```
+
+5. Démarrer la capture de paquets :
+
+ ```bash
+ tshark -w /tmp/pg_ocsp.pcap -f "tcp port http"
+ ```
+
+6. Faites la demande OCSP :
+
+ ```bash
+ openssl ocsp -issuer /tmp/intermediate_chain.cert \
+ -cert /tmp/pg_server.cert \
+ -text \
+ -url http://r3.o.lencr.org
+ ```
+
+7. Ouvrez la capture :
+
+ ```bash
+ wireshark -r /tmp/pg_ocsp.pcap
+ ```
+
+ Il y aura deux paquets avec le protocole "OCSP" : un "Demande" et un "Réponse". Pour la "Demande", nous pouvons voir le "numéro de série" en développant le triangle ▸ à côté de chaque champ :
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ tbsRequest
+ ▸ requestList: 1 item
+ ▸ Request
+ ▸ reqCert
+ serialNumber
+ ```
+
+ Pour la "Réponse", nous pouvons également voir le "numéro de série" :
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ responseBytes
+ ▸ BasicOCSPResponse
+ ▸ tbsResponseData
+ ▸ responses: 1 item
+ ▸ SingleResponse
+ ▸ certID
+ serialNumber
+ ```
+
+8. Ou utilisez `tshark` pour filtrer les paquets du numéro de série :
+
+ ```bash
+ tshark -r /tmp/pg_ocsp.pcap -Tfields -Y ocsp.serialNumber -e ocsp.serialNumber
+ ```
+
+Si l'observateur du réseau dispose du certificat public, qui est accessible au public, il peut faire correspondre le numéro de série à ce certificat et donc déterminer le site que vous visitez à partir de celui-ci. Le processus peut être automatisé et permet d'associer des adresses IP à des numéros de série. Il est également possible de vérifier les journaux de [Certificate Transparency](https://en.wikipedia.org/wiki/Certificate_Transparency) (en anlais) pour le numéro de série.
+
+## Devrais-je utiliser un DNS chiffré ?
+
+Nous avons créé cet organigramme pour décrire quand vous *devriez* utiliser des DNS cryptés :
+
+``` mermaid
+graph TB
+ Démarrage[Start] --> anonyme{Essayez-vous d'être anonyme ?}
+ anonyme --> | Oui | tor(Utilisez Tor)
+ anonyme --> | Non | censure{Eviter la censure ?}
+ censure --> | Oui | vpnOuTor(Utilisez VPN ou Tor)
+ censure --> | Non | viePrivée{Protéger votre vie privée du FAI ?}
+ vie privée --> | Oui | vpnOuTor
+ vie privée --> | Non | nuisible{FAI fait des redirections nuisibles ?}
+ nuisible --> | Oui | DNScryptés(Utilisez DNS cryptés avec application tierce)
+ nuisible --> | Non | DNSfai{FAI supporte les DNS cryptés ?}
+ DNSfai --> | Oui | utilisezFAI(Utilisez DNS cryptés avec FAI)
+ DNSfai --> | Non | rien(Ne rien faire)
+```
+
+Le DNS chiffré avec des serveurs tiers ne doit être utilisé que pour contourner le [blocage DNS](https://en.wikipedia.org/wiki/DNS_blocking) de base lorsque vous êtes certain qu'il n'y aura pas de conséquences ou que vous êtes intéressés par un fournisseur qui effectue un filtrage rudimentaire.
+
+[Liste des serveurs DNS recommandés](../dns.md ""){.md-button}
+
+## Qu'est-ce que le DNSSEC ?
+
+[Domain Name System Security Extensions](https://fr.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) (extension de SECurité du Système de Nom de Domaine) est une fonctionnalité du DNS qui authentifie les réponses aux recherches de noms de domaine. Il ne fournit pas de protection de la vie privée pour ces recherches, mais empêche les attaquants de manipuler ou d'empoisonner les réponses aux requêtes DNS.
+
+En d'autres termes, le DNSSEC signe numériquement les données afin de garantir leur validité. Afin de garantir une recherche sécurisée, la signature a lieu à chaque niveau du processus de consultation du DNS. Par conséquent, toutes les réponses du DNS sont fiables.
+
+Le processus de signature DNSSEC est similaire à celui d'une personne qui signe un document juridique avec un stylo ; cette personne signe avec une signature unique que personne d'autre ne peut créer, et un expert judiciaire peut examiner cette signature et vérifier que le document a été signé par cette personne. Ces signatures numériques garantissent que les données n'ont pas été altérées.
+
+DNSSEC met en œuvre une politique de signature numérique hiérarchique à travers toutes les couches du DNS. Par exemple, dans le cas d'une consultation de `privacyguides.org`, un serveur DNS racine signe une clé pour le serveur de noms `.org`, et le serveur de noms `.org` signe ensuite une clé pour le serveur de noms faisant autorité `privacyguides.org`.
+
+Adapté de [DNS Security Extensions (DNSSEC) overview](https://cloud.google.com/dns/docs/dnssec) par Google et [DNSSEC : An Introduction](https://blog.cloudflare.com/dnssec-an-introduction/) par Cloudflare, tous deux sous licence [CC BY 4.0](https://creativecommons.org/licenses/by/4.0/).
+
+## Qu'est-ce que la minimization QNAME ?
+
+Un QNAME est un "nom qualifié", par exemple `privacyguides.org`. La QNAME minimization réduit la quantité d'informations envoyées par le serveur DNS au [serveur de noms](https://en.wikipedia.org/wiki/Name_server#Authoritative_name_server) faisant autorité.
+
+Au lieu d'envoyer le domaine entier `privacyguides.org`, la QNAME minimization signifie que le serveur DNS demandera tous les enregistrements qui se terminent par `.org`. Une description technique plus détaillée est définie dans [RFC 7816](https://datatracker.ietf.org/doc/html/rfc7816).
+
+## Qu'est-ce que le sous-réseau client EDNS (ECS) ?
+
+Le [EDNS Client Subnet](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) est une méthode permettant à un résolveur DNS récursif de spécifier un [sous-réseau](https://fr.wikipedia.org/wiki/Sous-réseau) pour l'hôte ou le [client](https://fr.wikipedia.org/wiki/Client_(informatique)) qui effectue la requête DNS.
+
+Il est destiné à "accélérer" la transmission des données en donnant au client une réponse qui appartient à un serveur proche de lui, comme un [réseau de diffusion de contenu](https://fr.wikipedia.org/wiki/Réseau_de_diffusion_de_contenu), souvent utilisé pour la diffusion de vidéos en continu et pour servir des applications Web JavaScript.
+
+Cette fonction a un coût en termes de confidentialité, car elle fournit au serveur DNS des informations sur la localisation du client.
diff --git a/docs/advanced/dns-overview.he.md b/docs/advanced/dns-overview.he.md
new file mode 100644
index 00000000..050ecf76
--- /dev/null
+++ b/docs/advanced/dns-overview.he.md
@@ -0,0 +1,305 @@
+---
+title: "סקירה כללית של DNS"
+icon: material/dns
+---
+
+מערכת שמות הדומיינים[](https://en.wikipedia.org/wiki/Domain_Name_System) היא 'ספר הטלפונים של האינטרנט '. DNS מתרגם שמות דומיין לכתובות IP כדי שדפדפנים ושירותים אחרים יוכלו לטעון משאבי אינטרנט, באמצעות רשת מבוזרת של שרתים.
+
+## מה זה DNS?
+
+כאשר אתה מבקר באתר אינטרנט, כתובת מספרית מוחזרת. לדוגמה, בעת ביקור `privacyguides.org`, הכתובת הזו `192.98.54.105` מוחזרת.
+
+DNS קיים [מראשית ימי](https://en.wikipedia.org/wiki/Domain_Name_System#History) האינטרנט. בקשות DNS המתבצעות אל ומשרתי DNS **אינן** מוצפנות באופן כללי. בסביבת מגורים, ללקוח ניתן על ידי ספק האינטרנט באמצעות [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol).
+
+בקשות DNS לא מוצפנות יכולות בקלות להיות במעקב **** ו**שונה** במעבר. בחלקים מסוימים של העולם, ספקיות האינטרנט נדרשות לבצע [סינון DNS](https://en.wikipedia.org/wiki/DNS_blocking) פרימיטבי. כאשר אתה מבקש את כתובת ה - IP של דומיין חסום, ייתכן שהשרת לא יגיב או יגיב עם כתובת IP אחרת. מכיוון שפרוטוקול ה- DNS אינו מוצפן, ספק שירותי האינטרנט (או כל מפעיל רשת) יכול להשתמש[DPI](https://en.wikipedia.org/wiki/Deep_packet_inspection) כדי לפקח על בקשות. ספקי האינטרנט יכולים גם לחסום בקשות על סמך מאפיינים משותפים, ללא קשר לאיזה שרת DNS נעשה שימוש. DNS לא מוצפן תמיד משתמש ב - [יציאה](https://en.wikipedia.org/wiki/Port_(computer_networking)) 53 ותמיד משתמש ב - UDP.
+
+למטה, אנו דנים ומספקים הדרכה כדי להוכיח מה צופה חיצוני עשוי לראות באמצעות DNS רגיל לא מוצפן ו - [DNS מוצפן](#what-is-encrypted-dns).
+
+### DNS לא מוצפן
+
+1. שימוש[`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (בחלק מה [Wireshark](https://en.wikipedia.org/wiki/Wireshark) project) אנו יכולים לפקח ולהקליט זרימת מנות אינטרנט. פקודה זו מתעדת מנות העומדות בכללים שצוינו:
+
+ ```bash
+ tshark -w /tmp/dns.pcap udp port 53 and host 1.1.1.1 or host 8.8.8.8
+ ```
+
+2. אנחנו יכולים להשתמש ב [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) (Linux, MacOS etc) or [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) (Windows) כדי לשלוח את בדיקת המידע של DNS לשני השרתים. תוכנות כגון דפדפני אינטרנט מבצעות חיפושים אלה באופן אוטומטי, אלא אם הן מוגדרות לשימוש ב - DNS מוצפן.
+
+ == לינוקס, macOS ==
+
+ ```
+ dig +noall +answer privacyguides.org @1.1.1.1
+ dig +noall +answer privacyguides.org @8.8.8.8
+ ```
+ === "ווינדוס"
+
+ ```
+ nslookup privacyguides.org 1.1.1.1
+ nslookup privacyguides.org 8.8.8.8
+ ```
+
+3. לאחר מכן, נרצה [לנתח](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) את התוצאות:
+
+ === "Wireshark"
+
+ ```
+ wireshark -r /tmp/dns.pcap
+ ```
+
+ === "tshark"
+
+ ```
+ tshark -r /tmp/dns.pcap
+ ```
+
+אם אתה מפעיל את פקודת Wireshark לעיל, החלונית העליונה מציגה את "[פריימים](https://en.wikipedia.org/wiki/Ethernet_frame)", והחלונית התחתונה מציגה את כל הנתונים אודות המסגרת שנבחרה. פתרונות סינון ומעקב ארגוניים (כגון אלה שנרכשו על ידי ממשלות) יכולים לבצע את התהליך באופן אוטומטי, ללא אינטראקציה אנושית, ויכולים לצבור מסגרות אלה כדי לייצר נתונים סטטיסטיים השימושיים לצופה ברשת.
+
+| מספר. | זמן | מקור | יעד | פרוטוקול | אורך | מידע |
+| ----- | -------- | --------- | --------- | -------- | ---- | ---------------------------------------------------------------------- |
+| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Standard query 0x58ba A privacyguides.org OPT |
+| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Standard query response 0x58ba A privacyguides.org A 198.98.54.105 OPT |
+| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Standard query 0x58ba A privacyguides.org OPT |
+| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Standard query response 0xf1a9 A privacyguides.org A 198.98.54.105 OPT |
+
+משקיף יכול לשנות כל אחת מהחבילות האלה.
+
+## מה זה "DNS מוצפן "?
+
+DNS מוצפן יכול להתייחס לאחד ממספר פרוטוקולים, הנפוצים ביותר הם:
+
+### DNSCrypt
+
+[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) הייתה אחת השיטות הראשונות להצפנת שאילתות DNS. DNSCrypt פועלת על פורט 443 ועובדת עם פרוטוקולי התחבורה של TCP או UDP. DNSCrypt מעולם לא הוגשה ל [כוח המשימה להנדסת אינטרנט (IETF)](https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force) הוא גם לא עבר את תהליך [Request for Comments (RFC)](https://en.wikipedia.org/wiki/Request_for_Comments) תהליך, ולכן זה לא היה בשימוש נרחב מחוץ כמה [יישומי](https://dnscrypt.info/implementations). כתוצאה מכך, הוא הוחלף במידה רבה על ידי ה - DNS [הפופולרי יותר על HTTPS](#dns-over-https-doh).
+
+### DNS באמצעות DoT) TLS)
+
+[**DNS באמצעות TLS**](https://en.wikipedia.org/wiki/DNS_over_TLS) היא שיטה נוספת להצפנת תקשורת DNS המוגדרת ב - [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). התמיכה יושמה לראשונה באנדרואיד 9, iOS 14, ובלינוקס ב [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=) בגרסא 237. ההעדפה בתעשייה התרחקה מ - DOT ל - DOH בשנים האחרונות, מכיוון ש - DOT הוא פרוטוקול [מורכב](https://dnscrypt.info/faq/) ויש לו תאימות משתנה ל - RFC על פני היישומים הקיימים. Dot פועלת גם על פורט ייעודי 853 שניתן לחסום בקלות על ידי חומות אש מגבילות.
+
+### DNS על פני HTTPS
+
+[**DNS באמצעות HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS) as defined in [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484) packages queries in the [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) protocol and provides security with HTTPS. תמיכה נוספה לראשונה בדפדפני אינטרנט כגון Firefox 60 ו - Chrome 83.
+
+יישום מקורי של DoH הופיע ב - iOS 14, macOS 11, מייקרוספט חלונות ו - אנדרואיד 13 (עם זאת, הוא לא יופעל [כברירת מחדל](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). תמיכת שולחן העבודה הכללית של לינוקס ממתינה ליישום systemd [](https://github.com/systemd/systemd/issues/8639) כך שעדיין נדרש להתקין [תוכנות צד שלישי](../dns.md#linux).
+
+## מה צד חיצוני יכול לראות?
+
+בדוגמה זו נתעד את המתרחש בעת הגשת בקשת DoH:
+
+1. ראשית, התחל `tshark`:
+
+ ```bash
+ tshark -w /tmp/dns_doh.pcap -f "tcp port https and host 1.1.1.1"
+ ```
+
+2. שנית, להגיש בקשה עם `curl`:
+
+ ```bash
+ curl -vI --doh-url https://1.1.1.1/dns-query https://privacyguides.org
+ ```
+
+3. לאחר ביצוע הבקשה, אנו יכולים לעצור את לכידת החבילה עם CTRL + C.
+
+4. נתח את התוצאות ב wireshark:
+
+ ```bash
+ wireshark -r /tmp/dns_doh.pcap
+ ```
+
+אנחנו יכולים לראות [הקמת חיבור](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment) and [TLS handshake](https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake/) המתרחשת עם כל חיבור מוצפן. כאשר בוחנים את חבילות "נתוני היישום" שבאות לאחר מכן, אף אחת מהן לא מכילה את הדומיין שביקשנו או את כתובת ה - IP שהוחזרה.
+
+## מדוע** לא כדאי** לי להשתמש ב- DNS מוצפן?
+
+במקומות שבהם יש סינון באינטרנט (או צנזורה), ביקור במשאבים אסורים עשוי להיות השלכות משלו, אשר עליך לשקול במודל [האיום שלך](../basics/threat-modeling.md). אנו **לא** מציעים להשתמש ב- DNS מוצפן למטרה זו. השתמש [Tor](https://torproject.org) או ב [VPN](../vpn.md) במקום זאת. אם אתם משתמשים ב - VPN, אתם צריכים להשתמש בשרתי ה - DNS של ה - VPN שלכם. כשאתם משתמשים ב - VPN, אתם כבר סומכים עליו עם כל הפעילות שלכם ברשת.
+
+כשאנחנו עורכים חיפוש DNS, זה בדרך כלל בגלל שאנחנו רוצים לגשת למשאב. בהמשך נדון בכמה מהשיטות שעשויות לחשוף את פעילויות הגלישה שלך גם בעת שימוש ב - DNS מוצפן:
+
+### כתובת IP
+
+הדרך הפשוטה ביותר לקבוע את פעילות הגלישה עשויה להיות להסתכל על כתובות ה - IP שהמכשירים שלך ניגשים אליהן. לדוגמא, אם הצופה יודע ש `privacyguides.org` היא `198.98.54.105`, והמכשיר שלך מבקש מידע מ `198.98.54.105`,יש סיכוי טוב שאתה מבקר ב Privacy Guides.
+
+שיטה זו שימושית רק כאשר כתובת ה - IP שייכת לשרת שמארח רק אתרים מעטים. הוא גם לא שימושי במיוחד אם האתר מתארח בפלטפורמה משותפת, (לדוגמה, דפי Github, דפי Cloudflare, Netlify, WordPress, Blogger וכו '). זה גם לא מאוד שימושי אם השרת מתארח מאחורי [ פרוקסי הפוך ](https://en.wikipedia.org/wiki/Reverse_proxy), אשר נפוץ מאוד באינטרנט המודרני.
+
+### סימון שם השרת (SNI)
+
+אינדיקציה לשם השרת משמשת בדרך כלל כאשר כתובת IP מארחת אתרים רבים. זה יכול להיות שירות כמו Cloudflare, או הגנה אחרת [מניעת שירות התקפה](https://en.wikipedia.org/wiki/Denial-of-service_attack).
+
+1. התחל לתעד שוב עם `tshark`. הוספנו מסנן עם כתובת ה - IP שלנו כדי שלא יתפסו מנות רבות:
+
+ ```bash
+ tshark -w /tmp/pg.pcap port 443 and host 198.98.54.105
+ ```
+
+2. לאחר מכן נבקר בכתובת [https://privacyguides.org](https://privacyguides.org).
+
+3. לאחר ביקור באתר, אנו רוצים לעצור את לכידת החבילה עם CTRL + C.
+
+4. בשלב הבא אנו רוצים לנתח את התוצאות:
+
+ ```bash
+ wireshark -r /tmp/pg.pcap
+ ```
+
+ אנו נראה את יצירת החיבור, ולאחר מכן את לחיצת היד TLS עבור אתר מדריכי הפרטיות Privacy Guides. סביב מסגרת 5. אתה תראה "שלום לקוח ".
+
+5. מרחיבים את המשולש ▸ ליד כל שדה:
+
+ ```text
+ אבטחת שכבת▸ תחבורה
+ ▸ TLSv1.3 שכבת שיא: פרוטוקול לחיצת יד: לקוח שלום
+ פרוטוקול ▸ לחיצת יד: לקוח שלום
+ ▸ סיומת: server_name (len=22)
+ סיומת סימון שם ▸ שרת
+ ```
+
+6. אנחנו יכולים לראות את הערך של SNI שמגלה את האתר שבו אנחנו מבקרים. הפקודה `tshark` יכולה לתת לך את הערך ישירות עבור כל החבילות המכילות ערך SNI:
+
+ ```bash
+ tshark -r /tmp/pg.pcap -Tfields -Y tls.handshake.extensions_server_name -e tls.handshake.extensions_server_name
+ ```
+
+המשמעות היא שגם אם אנו משתמשים בשרתי "DNS מוצפנים ", סביר להניח שהדומיין ייחשף באמצעות SNI. ה [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) פרטוקול מביא עם ז [לקוח מוצפן שלום](https://blog.cloudflare.com/encrypted-client-hello/), מה שמונע דליפה מסוג זה.
+
+ממשלות, ובפרט סין [](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) ורוסיה [](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), כבר החלו לחסום את סין [](https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello) או הביעו רצון לעשות זאת. לאחרונה רוסיה [החלה לחסום אתרים](https://github.com/net4people/bbs/issues/108) המשתמשים בתקן זה [HTTP/3](https://en.wikipedia.org/wiki/HTTP/3) סטנדרטי. הסיבה לכך היא ש [QUIC](https://en.wikipedia.org/wiki/QUIC) פרוטוקול המהווה חלק מ HTTP/3 דורש שגם `ClientHello` יהיה מוצפן.
+
+### פרוטוקול סטטוס תעודה מקוון (OCSP)
+
+דרך נוספת שבה הדפדפן שלך יכול לחשוף את פעילויות הגלישה שלך היא באמצעות פרוטוקול סטטוס [לתעודה מקוונת](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol). בעת ביקור באתר HTTPS, הדפדפן עשוי לבדוק אם אתר האינטרנט[ התעודה](https://en.wikipedia.org/wiki/Public_key_certificate) שלו בוטלה. פעולה זו נעשית בדרך כלל באמצעות פרוטוקול HTTP, כלומר היא **אינה** מוצפנת.
+
+בקשת OCSP מכילה את האישור "[מספר סידורי](https://en.wikipedia.org/wiki/Public_key_certificate#Common_fields)", שהוא ייחודי. הוא נשלח אל "המגיב של OCSP" כדי לבדוק את הסטטוס שלו.
+
+אנו יכולים לדמות מה דפדפן יעשה באמצעות הפקודה [`openssl`](https://en.wikipedia.org/wiki/OpenSSL).
+
+1. קבל את אישור השרת והשתמש בו[`sed`](https://en.wikipedia.org/wiki/Sed) כדי לשמור רק את החלק החשוב ולכתוב אותו לקובץ:
+
+ ```bash
+ openssl s_client -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_server.cert
+ ```
+
+2. קבל את תעודת הביניים. רשויות התעודה [(CA)](https://en.wikipedia.org/wiki/Certificate_authority) בדרך כלל לא חותמות על אישור ישירות; הן משתמשות במה שמכונה "תעודת ביניים ".
+
+ ```bash
+ openssl s_client -showcerts -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_and_intermediate.cert
+ ```
+
+3. האישור הראשון ב-`pg_and_intermediate.cert` הוא למעשה אישור השרת משלב 1. אנו יכולים להשתמש ב - `SED` שוב כדי למחוק עד המופע הראשון של הסוף:
+
+ ```bash
+ sed -n '/^-*END CERTIFICATE-*$/!d;:a n;p;ba' \
+ /tmp/pg_and_intermediate.cert > /tmp/intermediate_chain.cert
+ ```
+
+4. קבל את התגובה OCSP עבור אישור השרת:
+
+ ```bash
+ openssl x509 -noout -ocsp_uri -in /tmp/pg_server.cert
+ ```
+
+ Our certificate shows the Lets Encrypt certificate responder. אם ברצוננו לראות את כל פרטי התעודה, נוכל להשתמש ב:
+
+ ```bash
+ openssl x509 -text -noout -in /tmp/pg_server.cert
+ ```
+
+5. התחל את לכידת החבילה:
+
+ ```bash
+ tshark -w /tmp/pg_ocsp.pcap -f "tcp port http"
+ ```
+
+6. הגש את בקשת ה - OCSP:
+
+ ```bash
+ openssl ocsp -issuer /tmp/intermediate_chain.cert \
+ -cert /tmp/pg_server.cert \
+ -text \
+ -url http://r3.o.lencr.org
+ ```
+
+7. פתח את הלכידה:
+
+ ```bash
+ wireshark -r /tmp/pg_ocsp.pcap
+ ```
+
+ יהיו שתי מנות עם פרוטוקול "OCSP ";" בקשה "ו -" תגובה ". עבור "בקשה" אנו יכולים לראות את "המספר הסידורי" על ידי הרחבת המשולש ▸ ליד כל שדה:
+
+ ```bash
+ ▸ פרוטוקול מצב אישור מקוון
+ ▸ tbsRequest
+ ▸ requestList: 1 item
+ ▸ Request
+ ▸ reqCert
+ serialNumber
+ ```
+
+ עבור "התגובה" אנו יכולים לראות גם את "המספר הסידורי ":
+
+ ```bash
+ פרוטוקול מצב אישור▸ מקוון
+ ▸ responseBytes
+ ▸ BasicOCSPResponse
+ ▸ tbsResponseData
+ ▸ תגובות: פריט 1
+ ▸ SingleResponse
+ ▸ certID
+ serialNumber
+ ```
+
+8. לחלופין,`tshark` השתמש כדי לסנן את המנות עבור המספר הסידורי:
+
+ ```bash
+ tshark -r /tmp/pg_ocsp.pcap -Tfields -Y ocsp.serialNumber -e ocsp.serialNumber
+ ```
+
+אם לצופה ברשת יש את האישור הציבורי, שזמין לציבור הרחב, הוא יכול להתאים את המספר הסידורי עם אישור זה ולכן לקבוע את האתר שבו אתה מבקר. התהליך יכול להיות אוטומטי ויכול לשייך כתובות IP עם מספרים סידוריים. ניתן גם לבדוק ביומני [תעודות שקיפות](https://en.wikipedia.org/wiki/Certificate_Transparency) את המספר הסידורי.
+
+## האם להשתמש ב - DNS מוצפן?
+
+יצרנו תרשים זרימה זה כדי לתאר מתי אתה צריך ** להשתמש DNS מוצפן:
+
+``` mermaid
+גרף TB
+ התחל[Start] -> אנונימי{מנסה להיות אנונימי?}
+ אנונימי--> | כן | tor(השתמש ב Tor)
+ אנונימי --> | לא | צנזורה{הימנע צינזור?}
+ צנזורה --> | כן | vpnOrTor(השתמש ב - VPN או Tor)
+ צנזורה --> | אין פרטיות{רוצה פרטיות מספק שירותי אינטרנט?}
+ פרטיות --> | כן | vpnOrTor
+ פרטיות --> | לא | גועל נפש {ISP עושה
הפניות גועליות?}
+ דוחה --> | כן | מוצפןDNS (השתמש ב - DNS מוצפן עם צד שלישי)
+ דוחה --> | לא | ISPDNS {האם ספק שירותי האינטרנט תומך ב - DNS מוצפן ?}
+ ispDNS --> | כן | useISP (השתמש ב - DNS מוצפן עם ISP)
+ ispDNS --> | לא | כלום(אל תעשה כלום)
+```
+
+יש להשתמש ב- DNS מוצפן עם צד שלישי רק כדי לעקוף הפניות ובסיסי[DNS blocking](https://en.wikipedia.org/wiki/DNS_blocking) כאשר אתה יכול להיות בטוח שלא יהיו השלכות או שאתה מעוניין בספק שעושה סינון בסיסי.
+
+[רשימת שרתי DNS מומלצים](../dns.md ""){.md-button}
+
+## מהו DNSSEC?
+
+[Domain Name System Security Extensions](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) (DNSSEC) היא תכונה של DNS המאמתת תגובות לבדיקות מידע של שמות תחומים. הוא אינו מספק הגנות פרטיות עבור חיפושים אלה, אלא מונע מתוקפים לתפעל או להרעיל את התגובות לבקשות DNS.
+
+במילים אחרות, DNSSEC חותם דיגיטלית על נתונים כדי להבטיח את תקפותם. על מנת להבטיח חיפוש מאובטח, החתימה מתבצעת בכל רמה בתהליך החיפוש של DNS. כתוצאה מכך, כל התשובות מ - DNS ניתן לסמוך.
+
+תהליך החתימה ב - DNSSEC דומה לחתימה על מסמך משפטי עם עט; אותו אדם חותם עם חתימה ייחודית שאף אחד אחר לא יכול ליצור, ומומחה מטעם בית המשפט יכול לעיין בחתימה זו ולוודא שהמסמך נחתם על ידי אותו אדם. חתימות דיגיטליות אלה מבטיחות כי הנתונים לא השתנו בידי גורם זר.
+
+DNSSEC מיישמת מדיניות חתימה דיגיטלית היררכית בכל שכבות ה - DNS. לדוגמה, במקרה של חיפוש `privacyguides.org`, שרת DNS ראשי יחתום על מפתח עבור שרת השמות `.org`, ושרת השמות `.org` יחתום על מפתח עבור שרת השמות הסמכותי של `privacyguides.org`.
+
+הותאם לסקירה של [DNS Security Extensions (DNSSEC)](https://cloud.google.com/dns/docs/dnssec) על ידי גוגל -[ DNSSEC: An Introduction]( https://blog.cloudflare.com/dnssec-an-introduction/) ועל ידי קלאודפלייר, שניהם ברישיון תחת [CC BY 4.0]( https://creativecommons.org/licenses/by/4.0 /).
+
+## מהו מזעור QName?
+
+QNAME הוא "שם מוסמך", לדוגמה`privacyguides.org`. מזעור QName מצמצם את כמות המידע הנשלחת משרת ה - DNS לשרת [שם סמכותי](https://en.wikipedia.org/wiki/Name_server#Authoritative_name_server).
+
+במקום לשלוח את הדומיין `privacyguides.org`, מזעור QNAME פירושו ששרת ה- DNS ישאל בשביל כל הרשומות המסתיימות ב-`.org`. תיאור טכני נוסף מוגדר ב [RFC 7816](https://datatracker.ietf.org/doc/html/rfc7816).
+
+## מהי רשת משנה של לקוח EDNS (ECS)?
+
+[EDNS Client Subnet](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) היא שיטה לפתרון DNS רקורסיבי כדי לציין [subnetwork](https://en.wikipedia.org/wiki/Subnetwork) עבור מארח [או לקוח](https://en.wikipedia.org/wiki/Client_(computing)) אשר עושה את שאילתת ה - DNS.
+
+הוא נועד "להאיץ" את מסירת הנתונים על ידי מתן תשובה ללקוח ששייכת לשרת שקרוב אליו, כגון רשת [למסירת תוכן](https://en.wikipedia.org/wiki/Content_delivery_network), המשמשת לעתים קרובות בהזרמת וידאו ובהגשת יישומי אינטרנט של JavaScript.
+
+תכונה זו באה בעלות פרטיות, שכן היא אומרת לשרת ה - DNS מידע מסוים על מיקום הלקוח.
diff --git a/docs/advanced/dns-overview.it.md b/docs/advanced/dns-overview.it.md
new file mode 100644
index 00000000..6ae3da14
--- /dev/null
+++ b/docs/advanced/dns-overview.it.md
@@ -0,0 +1,305 @@
+---
+title: "Panoramica DNS"
+icon: material/dns
+---
+
+Il [Domain Name System](https://it.wikipedia.org/wiki/Domain_Name_System) è 'l'elenco telefonico di Internet'. Il DNS traduce i nomi di dominio in indirizzi IP, in modo che i browser e altri servizi possano caricare le risorse internet mediante un network decentralizzato di server.
+
+## Che cos'è il DNS?
+
+Quando visiti un sito, viene restituito un indirizzo numerico. Per esempio, quando visiti `privacyguides.org`,viene restituito l'indirizzo `192.98.54.105`.
+
+Il DNS esiste dai [primi giorni](https://en.wikipedia.org/wiki/Domain_Name_System#History) di Internet. Le richieste DNS fatte da e verso i server DNS **non sono** crittografate generalmente. In un ambiente residenziale, un cliente riceve i server dall'ISP mediante [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol).
+
+Le richieste DNS non crittografate possono essere facilmente **sorvegliate** e **modificate** in transito. In alcune parti del mondo, agli ISP viene ordinato di eseguire un [filtraggio primitivo del DNS](https://en.wikipedia.org/wiki/DNS_blocking). Quando viene effettuata una richiesta dell'indirizzo IP di un dominio bloccato, il server potrebbe non rispondere o fornire un indirizzo IP differente. Dato che il protocollo DNS non è crittografato, l'ISP (o qualsiasi operatore di rete) può utilizzare la [DPI](https://it.wikipedia.org/wiki/Deep_packet_inspection) per monitorare le richieste. Gli ISP possono inoltre bloccare richieste aventi caratteristiche comuni, indipendentemente dal server DNS utilizzato. DNS non crittografato utilizza sempre la [porta](https://it.wikipedia.org/wiki/Porta_(reti)) 53 e l'UDP.
+
+Di seguito, discutiamo e foniamo un tutorial per dimostrare cosa un osservatore esterno potrebbe vedere in entrambi i casi di [DNS crittografato](#what-is-encrypted-dns) e non.
+
+### DNS non crittografato
+
+1. Utilizzando [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (parte del progetto [Wireshark](https://it.wikipedia.org/wiki/Wireshark)) possiamo monitorare e registrare il flusso di pacchetti Internet. Il comando registra pacchetti che soddisfano le regole specificate:
+
+ ```bash
+ tshark -w /tmp/dns.pcap udp port 53 and host 1.1.1.1 or host 8.8.8.8
+ ```
+
+2. Possiamo poi utilizzare il comando [`dig`](https://it.wikipedia.org/wiki/Domain_Information_Groper) (Linux, MacOS ecc.) o [`nslookup`](https://it.wikipedia.org/wiki/Nslookup) (Windows) per inviare la ricerca DNS ad entrambi i server. Software come i browser web effettuano queste ricerche automaticamente, a meno che non venga specificato di utilizzare DNS crittografato.
+
+ === "Linux, macOS"
+
+ ```
+ dig +noall +answer privacyguides.org @1.1.1.1
+ dig +noall +answer privacyguides.org @8.8.8.8
+ ```
+ === "Windows"
+
+ ```
+ nslookup privacyguides.org 1.1.1.1
+ nslookup privacyguides.org 8.8.8.8
+ ```
+
+3. Successivamente vogliamo [analizzare](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) i risultati:
+
+ === "Wireshark"
+
+ ```
+ wireshark -r /tmp/dns.pcap
+ ```
+
+ === "tshark"
+
+ ```
+ tshark -r /tmp/dns.pcap
+ ```
+
+Se esegui il comando Wireshark sopra citato, il pannello superiora mostra i "[frame](https://en.wikipedia.org/wiki/Ethernet_frame)", mentre quello inferiore mostra tutti i dati riguardanti il "frame" selezionato. Soluzioni di filtraggio e monitoraggio aziendali (come quelle acquistate dalle amministrazioni pubbliche) possono eseguire il processo automaticamente, senza interazione umana, e aggregare i "frame" per produrre dati statistici utili all'osservatore della rete.
+
+| No. | Tempo | Fonte | Destinazione | Protocollo | Lunghezza | Info |
+| --- | -------- | --------- | ------------ | ---------- | --------- | --------------------------------------------------------------------------- |
+| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Query standard 0x58ba A privacyguides.org OPT |
+| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Risposta standard alla query 0x58ba A privacyguides.org A 198.98.54.105 OPT |
+| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Query standard 0xf1a9 A privacyguides.org OPT |
+| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Risposta standard alla query 0xf1a9 A privacyguides.org A 198.98.54.105 OPT |
+
+Un osservatore potrebbe modificare uno qualsiasi di questi pacchetti.
+
+## Che cos'è il "DNS crittografato"?
+
+Il DNS crittografato può riferirsi a uno dei diversi protocolli, i più comuni dei quali sono:
+
+### DNSCrypt
+
+[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) fu uno dei primi metodi per la crittografia delle query DNS. DNSCrypt opera sulla porta 443 e funziona con entrambi i protocolli di trasporto TCP e UDP. DNSCrypt non è mai stato sottoposto alla [Internet Engineering Task Force (IETF)](https://it.wikipedia.org/wiki/Internet_Engineering_Task_Force), né è passato attraverso il processo di [Request for Comments (RFC, "richiesta di commenti")](https://it.wikipedia.org/wiki/Request_for_Comments); non è mai stato quindi ampiamente utilizzato al di fuori di alcune [implementazioni](https://dnscrypt.info/implementations). DI conseguenza, è stato largamente rimpiazzato dal più popolare [DNS over HTTPS](#dns-over-https-doh).
+
+### DNS over TLS (DoT)
+
+[**DNS over TLS**](https://en.wikipedia.org/wiki/DNS_over_TLS) è un altro metodo per criptare le comunicazioni DNS, definito in [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). Il supporto è stato implementato per la prima volta in Android 9, iOS 14 e su Linux in [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=) nella versione 237. Negli ultimi anni la preferenza del settore si è spostata da DoT a DoH, in quanto DoT è [protocollo complesso](https://dnscrypt.info/faq/) e presenta una conformità variabile all'RFC tra le implementazioni esistenti. DoT opera anche su una porta dedicata 853 che può essere facilmente bloccata da firewall restrittivi.
+
+### DNS over HTTPS (DoH)
+
+[**DNS over HTTPS**](https://it.wikipedia.org/wiki/DNS_over_HTTPS) come definito in [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484) pacchettizza le query nel protocollo [HTTP/2](https://it.wikipedia.org/wiki/HTTP/2) e fornisce sicurezza con HTTPS. Il supporto è stato aggiunto per la prima volta in browser web come Firefox 60 e Chrome 83.
+
+L'implementazione nativa di DoH è presente in iOS 14, macOS 11, Microsoft Windows e Android 13 (tuttavia, non sarà abilitata [per impostazione predefinita](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). Il supporto generale per i desktop Linux è in attesa dell'implementazione di systemd [](https://github.com/systemd/systemd/issues/8639) quindi [l'installazione di software di terze parti è ancora necessaria](../dns.md#linux).
+
+## Cosa può vedere un esterno?
+
+In questo esempio registreremo ciò che accade quando facciamo una richiesta al DoH:
+
+1. Per prima cosa, avviare `tshark`:
+
+ ```bash
+ tshark -w /tmp/dns_doh.pcap -f "tcp port https and host 1.1.1.1"
+ ```
+
+2. In secondo luogo, fare una richiesta con `curl`:
+
+ ```bash
+ curl -vI --doh-url https://1.1.1.1/dns-query https://privacyguides.org
+ ```
+
+3. Dopo aver effettuato la richiesta, possiamo interrompere la cattura dei pacchetti con CTRL + C.
+
+4. Analizzare i risultati con Wireshark:
+
+ ```bash
+ wireshark -r /tmp/dns_doh.pcap
+ ```
+
+Possiamo vedere l'[instaurazione della connessione](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment) e l'[handshake TLS](https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake/) che si verifica con qualsiasi connessione crittografata. Osservando i pacchetti "application data" che seguono, nessuno di essi contiene il dominio richiesto o l'indirizzo IP restituito.
+
+## Perché **non dovrei** utilizzare un DNS criptato?
+
+Nei luoghi in cui vige il filtraggio (o la censura) di Internet, la visita a risorse proibite può avere conseguenze che vanno considerate nel [modello di minaccia](../basics/threat-modeling.md). Noi **non** suggeriamo l'uso di DNS criptati per questo scopo. Utilizza [Tor](https://torproject.org) o una [VPN](../vpn.md). Se utilizzi una VPN, usufruisci dei server DNS della VPN. Quando si utilizza una VPN, ci si affida già a loro per tutte le attività di rete.
+
+Quando si effettua una ricerca DNS, in genere è perché si vuole accedere a una risorsa. Di seguito verranno illustrati alcuni dei metodi che possono rivelare le attività di navigazione dell'utente anche quando si utilizza un DNS crittografato:
+
+### Indirizzo IP
+
+Il modo più semplice per determinare l'attività di navigazione potrebbe essere quello di esaminare gli indirizzi IP a cui accedono i dispositivi. Ad esempio, se l'osservatore sa che `privacyguides.org` si trova all'indirizzo `198.98.54.105`, e il tuodispositivo sta richiedendo dati da `198.98.54.105`, è molto probabile che tu stia visitando Privacy Guides.
+
+Questo metodo è utile solo quando l'indirizzo IP appartiene a un server che ospita solo pochi siti web. Inoltre, non è molto utile se il sito è ospitato su una piattaforma condivisa (ad esempio, Github Pages, Cloudflare Pages, Netlify, WordPress, Blogger, ecc). Inoltre, non è molto utile se il server è ospitato dietro un reverse proxy [](https://it.wikipedia.org/wiki/Reverse_proxy), molto comune nella moderna Internet.
+
+### Indicazione del nome del server (Server Name Indication, SNI)
+
+L'indicazione del nome del server è tipicamente utilizzata quando un indirizzo IP ospita molti siti web. Potrebbe trattarsi di un servizio come Cloudflare o di un'altra protezione [attacco denial-of-service](https://it.wikipedia.org/wiki/Denial_of_service).
+
+1. Avviare nuovamente la cattura con `tshark`. Abbiamo aggiunto un filtro con il nostro indirizzo IP in modo da non catturare molti pacchetti:
+
+ ```bash
+ tshark -w /tmp/pg.pcap port 443 and host 198.98.54.105
+ ```
+
+2. Poi visitiamo [https://privacyguides.org](https://privacyguides.org).
+
+3. Dopo aver visitato il sito web, vogliamo interrompere la cattura dei pacchetti con CTRL + C.
+
+4. Poi vogliamo analizzare i risultati:
+
+ ```bash
+ wireshark -r /tmp/pg.pcap
+ ```
+
+ Vedremo la creazione della connessione, seguita dall'handshake TLS per il sito web di Privacy Guides. Intorno al frame 5. vedrai "Client Hello".
+
+5. Espandi il triangolo ▸ accanto a ciascun campo:
+
+ ```text
+ ▸ Transport Layer Security
+ ▸ TLSv1.3 Record Layer: Handshake Protocol: Client Hello
+ ▸ Handshake Protocol: Client Hello
+ ▸ Extension: server_name (len=22)
+ ▸ Server Name Indication extension
+ ```
+
+6. Possiamo vedere il valore SNI che rivela il sito web che stiamo visitando. Il comando `tshark` può fornire direttamente il valore per tutti i pacchetti contenenti un valore SNI:
+
+ ```bash
+ tshark -r /tmp/pg.pcap -Tfields -Y tls.handshake.extensions_server_name -e tls.handshake.extensions_server_name
+ ```
+
+Ciò significa che anche se si utilizzano server "DNS criptati", il dominio sarà probabilmente divulgato tramite SNI. Il protocollo [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) porta con sé [Encrypted Client Hello](https://blog.cloudflare.com/encrypted-client-hello/), che impedisce questo tipo di fuga d'informazioni.
+
+I governi, in particolare [Cina](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) e [Russia](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), hanno[già iniziato a bloccarlo](https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello) o hanno espresso il desiderio di farlo. Recentemente, la Russia ha [iniziato a bloccare i siti web](https://github.com/net4people/bbs/issues/108) stranieri che utilizzano lo standard [HTTP/3](https://it.wikipedia.org/wiki/HTTP/3). Questo perché il protocollo [QUIC](https://it.wikipedia.org/wiki/QUIC) che fa parte di HTTP/3 richiede che anche `ClientHello` sia criptato.
+
+### Online Certificate Status Protocol (OCSP)
+
+Un altro modo in cui il browser può rivelare le attività di navigazione è il protocollo [Online Certificate Status Protocol](https://it.wikipedia.org/wiki/Online_Certificate_Status_Protocol). Quando si visita un sito web HTTPS, il browser potrebbe verificare se il [certificato](https://it.wikipedia.org/wiki/Certificato_digitale) del sito web è stato revocato. Questo avviene generalmente tramite il protocollo HTTP, il che significa che è **non** crittografato.
+
+La richiesta OCSP contiene il certificato "[numero seriale](https://it.wikipedia.org/wiki/Certificato_digitale#Struttura_dei_Certificati)", che è unico. Viene inviato al "responder OCSP" per verificarne lo stato.
+
+Possiamo simulare quello che farebbe un browser usando il comando [`openssl`](https://it.wikipedia.org/wiki/OpenSSL).
+
+1. Ottenere il certificato del server e utilizzare [`sed`](https://it.wikipedia.org/wiki/Sed_(Unix)) per conservare solo la parte importante e scriverla in un file:
+
+ ```bash
+ openssl s_client -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_server.cert
+ ```
+
+2. Ottenere il certificato intermedio. [Autorità di certificazione (CA)](https://it.wikipedia.org/wiki/Certificate_authority) di solito non firmano direttamente un certificato, ma utilizzano un cosiddetto certificato "intermedio".
+
+ ```bash
+ openssl s_client -showcerts -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_and_intermediate.cert
+ ```
+
+3. Il primo certificato in `pg_and_intermediate.cert` è in realtà il certificato del server dal passo 1. Possiamo usare di nuovo `sed` per cancellare fino alla prima istanza di END:
+
+ ```bash
+ sed -n '/^-*END CERTIFICATE-*$/!d;:a n;p;ba' \
+ /tmp/pg_and_intermediate.cert > /tmp/intermediate_chain.cert
+ ```
+
+4. Ottenere il responder OCSP per il certificato del server:
+
+ ```bash
+ openssl x509 -noout -ocsp_uri -in /tmp/pg_server.cert
+ ```
+
+ Il nostro certificato mostra il risponditore del certificato Lets Encrypt. Se si desidera visualizzare tutti i dettagli del certificato, è possibile utilizzare:
+
+ ```bash
+ openssl x509 -text -noout -in /tmp/pg_server.cert
+ ```
+
+5. Avviare l'acquisizione dei pacchetti:
+
+ ```bash
+ tshark -w /tmp/pg_ocsp.pcap -f "tcp port http"
+ ```
+
+6. Effettuare la richiesta OCSP:
+
+ ```bash
+ openssl ocsp -issuer /tmp/intermediate_chain.cert \
+ -cert /tmp/pg_server.cert \
+ -text \
+ -url http://r3.o.lencr.org
+ ```
+
+7. Aprire l'acquisizione:
+
+ ```bash
+ wireshark -r /tmp/pg_ocsp.pcap
+ ```
+
+ Il protocollo "OCSP" prevede due pacchetti: una "Richiesta" e una "Risposta". Per la "Richiesta" possiamo vedere il "numero seriale" espandendo il triangolo ▸ accanto a ciascun campo:
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ tbsRequest
+ ▸ requestList: 1 item
+ ▸ Request
+ ▸ reqCert
+ serialNumber
+ ```
+
+ Per la "Risposta" possiamo vedere anche il "numero seriale":
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ responseBytes
+ ▸ BasicOCSPResponse
+ ▸ tbsResponseData
+ ▸ responses: 1 item
+ ▸ SingleResponse
+ ▸ certID
+ serialNumber
+ ```
+
+8. Oppure utilizzare `tshark` per filtrare i pacchetti per il numero seriale:
+
+ ```bash
+ tshark -r /tmp/pg_ocsp.pcap -Tfields -Y ocsp.serialNumber -e ocsp.serialNumber
+ ```
+
+Se l'osservatore della rete dispone del certificato pubblico, che è pubblicamente disponibile, può abbinare il numero seriale a quel certificato e quindi determinare il sito che stai visitando. Il processo può essere automatizzato e può associare gli indirizzi IP ai numeri seriali. È anche possibile controllare i log di [Certificate Transparency](https://en.wikipedia.org/wiki/Certificate_Transparency) per il numero seriale.
+
+## Dovrei utilizzare un DNS criptato?
+
+Abbiamo creato questo diagramma di flusso per descrivere quando *dovresti* utilizzare il DNS criptato:
+
+``` mermaid
+graph TB
+ Inizio[Inizio] --> anonymous{Cerchi di essere anonimo?}
+ anonymous--> | Sì | tor(Usa Tor)
+ anonymous --> | No | censorship{Evitare la censura?}
+ censorship --> | Sì | vpnOrTor(Usa VPN o Tor)
+ censorship --> | No | privacy{Vuoi privacy dall'ISP?}
+ privacy --> | Sì | vpnOrTor
+ privacy --> | No | obnoxious{ISP fa reindirizzamenti odiosi?}
+ obnoxious --> | Sì | encryptedDNS(Usa DNS criptato di terze parti)
+ obnoxious --> | No | ispDNS{L'ISP supporta DNS criptato?}
+ ispDNS --> | Sì | useISP(Usa DNS criptato con l'ISP)
+ ispDNS --> | No | nothing(Non fare nulla)
+```
+
+Il DNS criptato con una terza parte dovrebbe essere usato solo per aggirare i reindirizzamenti e il [blocco DNS](https://en.wikipedia.org/wiki/DNS_blocking) basilare quando puoi essere sicuro che non ci saranno conseguenze o sei interessato a un provider che faccia qualche filtro rudimentale.
+
+[Elenco dei server DNS consigliati](../dns.md ""){.md-button}
+
+## Che cosa sono le DNSSEC?
+
+Le [Domain Name System Security Extensions](https://it.wikipedia.org/wiki/DNSSEC) (DNSSEC) sono una funzione del DNS che autentica le risposte alle ricerche di nomi di dominio. Non forniscono una protezione della privacy per tali ricerche, ma piuttosto impedisce agli aggressori di manipolare o avvelenare le risposte alle richieste DNS.
+
+In altre parole, le DNSSEC firmano digitalmente i dati per garantirne la validità. Per garantire una ricerca sicura, la firma avviene a ogni livello del processo di ricerca DNS. Di conseguenza, tutte le risposte del DNS sono affidabili.
+
+Il processo di firma delle DNSSEC è simile a quello di una persona che firma un documento legale con una penna; quella persona firma con una firma unica che nessun altro può creare e un esperto del tribunale può esaminare quella firma e verificare che il documento è stato firmato da quella persona. Queste firme digitali garantiscono che i dati non siano stati manomessi.
+
+Le DNSSEC implementano una politica di firma digitale gerarchica su tutti i livelli del DNS. Ad esempio, nel caso di una ricerca su `privacyguides.org`, un server DNS root firmerà una chiave per il server dei nomi `.org` e il server dei nomi `.org` firmerà una chiave per il server dei nomi autoritativo `privacyguides.org`.
+
+Adattato da [DNS Security Extensions (DNSSEC) overview (Panoramica delle DNS Security Extensions (DNSSEC))](https://cloud.google.com/dns/docs/dnssec) di Google e [DNSSEC: An Introduction (DNSSEC: una introduzione)](https://blog.cloudflare.com/dnssec-an-introduction/) di Cloudflare, entrambi con licenza [CC BY 4.0](https://creativecommons.org/licenses/by/4.0/).
+
+## Che cos'è la minimizzazione del QNAME?
+
+Un QNAME è un "nome qualificato", ad esempio `privacyguides.org`. La minimizzazione del QNAME riduce la quantità di informazioni inviate dal server DNS al [server dei nomi autoritativi](https://en.wikipedia.org/wiki/Name_server#Authoritative_name_server).
+
+Invece di inviare l'intero dominio `privacyguides.org`, la minimizzazione del QNAME significa che il server DNS chiederà tutti i record che terminano in `.org`. Ulteriori descrizioni tecniche sono definite in [RFC 7816](https://datatracker.ietf.org/doc/html/rfc7816).
+
+## Che cos'è la sottorete client EDNS (EDNS Client Subnet, ECS)?
+
+La [sottorete client EDNS](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) è un metodo che consente a un resolver DNS ricorsivo di specificare una [sottorete](https://it.wikipedia.org/wiki/Sottorete) per l'host o il [client](https://it.wikipedia.org/wiki/Client) che sta effettuando la query DNS.
+
+Ha lo scopo di "velocizzare" la consegna dei dati fornendo al client una risposta che appartiene a un server vicino, come ad esempio una rete di distribuzione di contenuti [](https://it.wikipedia.org/wiki/Content_Delivery_Network), spesso utilizzata per lo streaming video e per servire applicazioni web in JavaScript.
+
+Questa funzione ha un costo in termini di privacy, in quanto comunica al server DNS alcune informazioni sulla posizione del client.
diff --git a/docs/advanced/dns-overview.nl.md b/docs/advanced/dns-overview.nl.md
new file mode 100644
index 00000000..1fc66766
--- /dev/null
+++ b/docs/advanced/dns-overview.nl.md
@@ -0,0 +1,305 @@
+---
+title: "Inleiding tot DNS"
+icon: material/dns
+---
+
+Het [Domain Name System](https://en.wikipedia.org/wiki/Domain_Name_System) is het "telefoonboek van het internet". DNS vertaalt domeinnamen naar IP-adressen zodat browsers en andere diensten internetbronnen kunnen laden, via een gedecentraliseerd netwerk van servers.
+
+## Wat is DNS?
+
+Wanneer je een website bezoekt, wordt een numeriek adres teruggezonden. Wanneer je bijvoorbeeld `privacyguides.org`bezoekt, wordt het adres `192.98.54.105` teruggezonden.
+
+DNS bestaat al sinds de [begindagen](https://en.wikipedia.org/wiki/Domain_Name_System#History) van het internet. DNS-verzoeken aan en van DNS-servers zijn **niet** over het algemeen gecodeerd. In een residentiële omgeving krijgt een klant servers van de ISP via [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol).
+
+Onversleutelde DNS-verzoeken kunnen onderweg gemakkelijk worden **gesurveilleerd** en **gewijzigd**. In sommige delen van de wereld worden ISP's opgedragen primitieve [DNS-filters te gebruiken](https://en.wikipedia.org/wiki/DNS_blocking). Wanneer je het IP-adres opvraagt van een domein dat is geblokkeerd, antwoordt de server mogelijk niet of met een ander IP-adres. Aangezien het DNS-protocol niet versleuteld is, kan de ISP (of om het even welke netwerkexploitant) [DPI](https://en.wikipedia.org/wiki/Deep_packet_inspection) gebruiken om verzoeken te controleren. ISP's kunnen ook verzoeken blokkeren op basis van gemeenschappelijke kenmerken, ongeacht welke DNS-server wordt gebruikt. Onversleutelde DNS gebruikt altijd [poort](https://en.wikipedia.org/wiki/Port_(computer_networking)) 53 en gebruikt altijd UDP.
+
+Hieronder bespreken we en geven we een tutorial om te bewijzen wat een externe waarnemer kan zien met gewone onversleutelde DNS en [versleutelde DNS](#what-is-encrypted-dns).
+
+### Onversleutelde DNS
+
+1. Met [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (onderdeel van het [Wireshark](https://en.wikipedia.org/wiki/Wireshark) project) kunnen we de internet packet flow monitoren en opnemen. Dit commando registreert pakketten die aan de gespecificeerde regels voldoen:
+
+ ```bash
+ tshark -w /tmp/dns.pcap udp poort 53 en host 1.1.1.1 of host 8.8.8.8
+ ```
+
+2. We kunnen dan [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) (Linux, MacOS etc) of [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) (Windows) gebruiken om de DNS lookup naar beide servers te sturen. Software zoals webbrowsers doen deze lookups automatisch, tenzij zij geconfigureerd zijn om gecodeerde DNS te gebruiken.
+
+ === "Linux, macOS"
+
+ ```
+ dig +noall +answer privacyguides.org @1.1.1.1
+ dig +noall +answer privacyguides.org @8.8.8.8
+ ```
+ === "Windows"
+
+ ```
+ nslookup privacyguides.org 1.1.1.1
+ nslookup privacyguides.org 8.8.8.8
+ ```
+
+3. Vervolgens willen wij [analyseren](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) de resultaten:
+
+ === "Wireshark"
+
+ ```
+ wireshark -r /tmp/dns.pcap
+ ```
+
+ === "tshark"
+
+ ```
+ tshark -r /tmp/dns.pcap
+ ```
+
+Als je het bovenstaande Wireshark-commando uitvoert, toont het bovenste deelvenster de "[frames](https://en.wikipedia.org/wiki/Ethernet_frame)", en het onderste deelvenster toont alle gegevens over het geselecteerde frame. Oplossingen voor bedrijfsfiltering en -monitoring (zoals die welke door overheden worden aangeschaft) kunnen dit proces automatisch uitvoeren, zonder menselijke tussenkomst, en kunnen deze frames samenvoegen tot statistische gegevens die nuttig zijn voor de netwerkwaarnemer.
+
+| Nee. | Tijd | Bron | Bestemming | Protocol | Lengte | Info |
+| ---- | -------- | --------- | ---------- | -------- | ------ | ----------------------------------------------------------------------- |
+| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Standaard zoekopdracht 0x58ba A privacyguides.org OPT |
+| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Standaard vraag antwoord 0x58ba A privacyguides.org A 198.98.54.105 OPT |
+| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Standaard zoekopdracht 0xf1a9 A privacyguides.org OPT |
+| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Standaard query-antwoord 0xf1a9 A privacyguides.org A 198.98.54.105 OPT |
+
+Een waarnemer kan elk van deze pakketten wijzigen.
+
+## Wat is "versleutelde DNS"?
+
+Versleutelde DNS kan verwijzen naar een van een aantal protocollen, waarvan de meest voorkomende zijn:
+
+### DNSCrypt
+
+[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) was een van de eerste methoden om DNS-query's te versleutelen. DNSCrypt werkt op poort 443 en werkt met zowel de TCP- als de UDP-transportprotocollen. DNSCrypt is nooit ingediend bij de [Internet Engineering Task Force (IETF)](https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force) en is ook nooit door het [Request for Comments (RFC)](https://en.wikipedia.org/wiki/Request_for_Comments) proces gegaan, dus is het buiten een paar [implementaties nog niet op grote schaal gebruikt](https://dnscrypt.info/implementations). Als gevolg daarvan is het grotendeels vervangen door het meer populaire [DNS over HTTPS](#dns-over-https-doh).
+
+### DNS over TLS (DoT)
+
+[**DNS over TLS**](https://en.wikipedia.org/wiki/DNS_over_TLS) is een andere methode voor het versleutelen van DNS-communicatie die is gedefinieerd in [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). Ondersteuning werd voor het eerst geïmplementeerd in Android 9, iOS 14, en op Linux in [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=) in versie 237. De laatste jaren is de voorkeur in de sector verschoven van DoT naar DoH, omdat DoT een [complex protocol is](https://dnscrypt.info/faq/) en de naleving van de RFC in de bestaande implementaties varieert. DoT werkt ook op een speciale poort 853 die gemakkelijk kan worden geblokkeerd door restrictieve firewalls.
+
+### DNS over HTTPS (DoH)
+
+[**DNS over HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS) zoals gedefinieerd in [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484) verpakt query's in het [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) protocol en biedt beveiliging met HTTPS. Ondersteuning werd voor het eerst toegevoegd in webbrowsers zoals Firefox 60 en Chrome 83.
+
+Native implementatie van DoH dook op in iOS 14, macOS 11, Microsoft Windows, en Android 13 (het zal echter niet standaard worden ingeschakeld [](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). Algemene Linux desktop ondersteuning wacht op de systemd [implementatie](https://github.com/systemd/systemd/issues/8639) dus [het installeren van third-party software is nog steeds vereist](../dns.md#linux).
+
+## Wat kan een buitenstaander zien?
+
+In dit voorbeeld zullen we vastleggen wat er gebeurt als we een DoH-verzoek doen:
+
+1. Start eerst `tshark`:
+
+ ```bash
+ tshark -w /tmp/dns_doh.pcap -f "tcp port https and host 1.1.1.1"
+ ```
+
+2. Ten tweede, doe een aanvraag met `curl`:
+
+ ```bash
+ curl -vI --doh-url https://1.1.1.1/dns-query https://privacyguides.org
+ ```
+
+3. Na het verzoek te hebben gedaan, kunnen we de packet capture stoppen met CTRL + C.
+
+4. Analyseer de resultaten in Wireshark:
+
+ ```bash
+ wireshark -r /tmp/dns_doh.pcap
+ ```
+
+We zien de [verbinding tot stand brengen](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment) en [TLS handshake](https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake/) die bij elke versleutelde verbinding optreedt. Als we kijken naar de "toepassings gegevens" pakketten die volgen, bevat geen van hen het domein dat we hebben aangevraagd of het IP adres dat wordt teruggestuurd.
+
+## Waarom **zou ik geen** versleutelde DNS gebruiken?
+
+Op plaatsen waar internet wordt gefilterd (of gecensureerd), kan het bezoeken van verboden bronnen eigen gevolgen hebben waarmee je rekening moet houden in jouw [bedreigingsmodel](../basics/threat-modeling.md). Wij **niet** suggereren het gebruik van gecodeerde DNS voor dit doel. Gebruik in plaats daarvan [Tor](https://torproject.org) of een [VPN](../vpn.md). Als je een VPN gebruikt, moet je de DNS-servers van jouw VPN gebruiken. Wanneer je een VPN gebruikt, vertrouwt je hen al jouw netwerkactiviteiten toe.
+
+Wanneer we een DNS lookup doen, is dat meestal omdat we toegang willen tot een bron. Hieronder bespreken we enkele van de methoden die jouw surf-activiteiten kunnen onthullen, zelfs wanneer je versleutelde DNS gebruikt:
+
+### IP-adres
+
+De eenvoudigste manier om de surfactiviteit vast te stellen, is te kijken naar de IP-adressen waartoe jouw apparaten toegang hebben. Als de waarnemer bijvoorbeeld weet dat `privacyguides.org` op `198.98.54.105`staat, en jouw apparaat gegevens opvraagt van `198.98.54.105`, is de kans groot dat je Privacy Guides bezoekt.
+
+Deze methode is alleen nuttig wanneer het IP-adres toebehoort aan een server die slechts enkele websites host. Het is ook niet erg nuttig als de site wordt gehost op een gedeeld platform (bijv. Github Pages, Cloudflare Pages, Netlify, WordPress, Blogger, enz). Het is ook niet erg nuttig als de server gehost wordt achter een [reverse proxy](https://en.wikipedia.org/wiki/Reverse_proxy), wat heel gebruikelijk is op het moderne Internet.
+
+### Server Naam Aanwijzing (SNA)
+
+Server Name Indication wordt meestal gebruikt wanneer een IP-adres veel websites host. Dit kan een dienst als Cloudflare zijn, of een andere [Denial-of-service-aanval](https://en.wikipedia.org/wiki/Denial-of-service_attack) bescherming.
+
+1. Begin opnieuw te vangen met `tshark`. We hebben een filter toegevoegd met ons IP adres zodat je niet veel pakketten opvangt:
+
+ ```bash
+ tshark -w /tmp/pg.pcap poort 443 en host 198.98.54.105
+ ```
+
+2. Dan gaan we naar [https://privacyguides.org](https://privacyguides.org).
+
+3. Na het bezoek aan de website, willen we de packet capture stoppen met CTRL + C.
+
+4. Vervolgens willen we de resultaten analyseren:
+
+ ```bash
+ wireshark -r /tmp/pg.pcap
+ ```
+
+ We zullen de verbinding tot stand zien komen, gevolgd door de TLS handshake voor de Privacy Gidsen website. Rond frame 5. zie je een "Client Hello".
+
+5. Vouw de driehoek ▸ uit naast elk veld:
+
+ ```text
+ ▸ Transport Layer Security
+ ▸ TLSv1.3 Record Layer: Handshake Protocol: Client Hello
+ ▸ Handshake Protocol: Client Hello
+ ▸ Uitbreiding: server_name (len=22)
+ ▸ Uitbreiding servernaam-aanduiding
+ ```
+
+6. Wij kunnen de SNI-waarde zien die aangeeft welke website wij bezoeken. Het `tshark` commando kan je de waarde rechtstreeks geven voor alle pakketten die een SNI waarde bevatten:
+
+ ```bash
+ tshark -r /tmp/pg.pcap -Tfields -Y tls.handshake.extensions_server_name -e tls.handshake.extensions_server_name
+ ```
+
+Dit betekent dat zelfs als we "Encrypted DNS" servers gebruiken, het domein waarschijnlijk zal worden onthuld via SNI. Het [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) protocol brengt het [Encrypted Client Hello](https://blog.cloudflare.com/encrypted-client-hello/) met zich mee, dat dit soort lekken voorkomt.
+
+Regeringen, met name [China](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) en [Rusland](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), zijn al begonnen [met het blokkeren van](https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello) of hebben de wens geuit dit te doen. Onlangs is Rusland [begonnen met het blokkeren van buitenlandse websites](https://github.com/net4people/bbs/issues/108) die gebruik maken van de [HTTP/3](https://en.wikipedia.org/wiki/HTTP/3) norm. Dit komt doordat het [QUIC](https://en.wikipedia.org/wiki/QUIC) protocol dat deel uitmaakt van HTTP/3 vereist dat `ClientHello` ook gecodeerd wordt.
+
+### Protocol voor onlinecertificaatstatus (PVOC/OCSP)
+
+Een andere manier waarop jouw browser jouw surfactiviteiten kan onthullen is met het [Online Certificate Status Protocol](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol). Wanneer je een HTTPS-website bezoekt, kan de browser controleren of het [-certificaat](https://en.wikipedia.org/wiki/Public_key_certificate) van de website is ingetrokken. Dit gebeurt over het algemeen via het HTTP-protocol, wat betekent dat het **niet** versleuteld is.
+
+Het OCSP-verzoek bevat het certificaat "[serienummer](https://en.wikipedia.org/wiki/Public_key_certificate#Common_fields)", dat uniek is. Het wordt naar de "OCSP responder" gezonden om de status ervan te controleren.
+
+We kunnen simuleren wat een browser zou doen met het [`openssl`](https://en.wikipedia.org/wiki/OpenSSL) commando.
+
+1. Haal het server certificaat op en gebruik [`sed`](https://en.wikipedia.org/wiki/Sed) om alleen het belangrijke deel te bewaren en schrijf het uit naar een bestand:
+
+ ```bash
+ openssl s_client -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_server.cert
+ ```
+
+2. Haal het tussenliggende certificaat op. [Certificaatautoriteiten (CA)](https://en.wikipedia.org/wiki/Certificate_authority) ondertekenen een certificaat gewoonlijk niet rechtstreeks; zij gebruiken een zogeheten "intermediair" certificaat.
+
+ ```bash
+ openssl s_client -showcerts -connect privacyguides.org:443 < /dev/null 2>&1 |
+ sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_and_intermediate.cert
+ ```
+
+3. Het eerste certificaat in `pg_and_intermediate.cert` is eigenlijk het servercertificaat uit stap 1. We kunnen `sed` opnieuw gebruiken om te wissen tot de eerste instantie van END:
+
+ ```bash
+ sed -n '/^-*END CERTIFICATE-*$/!d;:a n;p;ba' \
+ /tmp/pg_and_intermediate.cert > /tmp/intermediate_chain.cert
+ ```
+
+4. Haal de OCSP responder voor het server certificaat op:
+
+ ```bash
+ openssl x509 -noout -ocsp_uri -in /tmp/pg_server.cert
+ ```
+
+ Ons certificaat toont de Lets Encrypt certificaat responder. Als we alle details van het certificaat willen zien, kunnen we gebruik maken van:
+
+ ```bash
+ openssl x509 -text -noout -in /tmp/pg_server.cert
+ ```
+
+5. Start de pakketopname:
+
+ ```bash
+ tshark -w /tmp/pg_ocsp.pcap -f "tcp port http"
+ ```
+
+6. Doe het OCSP-verzoek:
+
+ ```bash
+ openssl ocsp -issuer /tmp/intermediate_chain.cert \
+ -cert /tmp/pg_server.cert \
+ -text \
+ -url http://r3.o.lencr.org
+ ```
+
+7. Open de opname:
+
+ ```bash
+ wireshark -r /tmp/pg_ocsp.pcap
+ ```
+
+ Er komen twee pakketten met het "OCSP"-protocol: een "Request" en een "Response". Voor de "Aanvraag" kunnen we het "serienummer" zien door het driehoekje ▸ naast elk veld uit te vouwen:
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ tbsRequest
+ ▸ requestList: 1 item
+ ▸ Verzoek
+ ▸ reqCert
+ serialNumber
+ ```
+
+ Voor de "Response" kunnen we ook het "serienummer" zien:
+
+ ```bash
+ ▸ Online Certificate Status Protocol
+ ▸ responseBytes
+ ▸ BasicOCSPResponse
+ ▸ tbsResponseData
+ ▸ antwoorden: 1 item
+ ▸ SingleResponse
+ ▸ certID
+ serialNumber
+ ```
+
+8. Of gebruik `tshark` om de pakketten te filteren op het Serienummer:
+
+ ```bash
+ tshark -r /tmp/pg_ocsp.pcap -Tfields -Y ocsp.serialNumber -e ocsp.serialNumber
+ ```
+
+Als de netwerkwaarnemer het publieke certificaat heeft, dat publiekelijk beschikbaar is, kunnen zij het serienummer met dat certificaat vergelijken en op basis daarvan de site bepalen die je bezoekt. Het proces kan worden geautomatiseerd en IP-adressen kunnen worden gekoppeld aan serienummers. Het is ook mogelijk om [Certificate Transparency](https://en.wikipedia.org/wiki/Certificate_Transparency) logs te controleren op het serienummer.
+
+## Moet ik versleutelde DNS gebruiken?
+
+We hebben dit stroomschema gemaakt om te beschrijven wanneer u *versleutelde DNS zou moeten* gebruiken:
+
+``` mermaid
+grafiek TB
+ Start[Start] --> anoniem{Probeert anoniem te zijn?}
+ anonymous--> | Yes | tor(Use Tor)
+ anonymous --> | No | censorship{Avoiding censorship?}
+ censuur --> | Ja | vpnOrTor(Gebruik VPN of Tor)
+ censuur --> | Nee | privacy{Wil je privacy van ISP?}
+ privacy --> | Yes | vpnOrTor
+ privacy --> | No | obnoxious{ISP makes obnoxious redirects?}
+ onaangenaam --> | Yes | encryptedDNS(Gebruik gecodeerde DNS met derde partij)
+ onaangenaam --> | No | ispDNS{Doet ISP ondersteunen gecodeerde DNS?}
+ ispDNS --> | Yes | useISP(Gebruik gecodeerde DNS met ISP)
+ ispDNS --> | No | nothing(Doe niets)
+```
+
+Versleutelde DNS met een derde partij mag alleen worden gebruikt om redirects en basis-DNS-blokkering van [te omzeilen](https://en.wikipedia.org/wiki/DNS_blocking) als je er zeker van kunt zijn dat er geen gevolgen zijn of als je geïnteresseerd bent in een provider die een aantal rudimentaire filters uitvoert.
+
+[Lijst van aanbevolen DNS-servers](../dns.md ""){.md-button}
+
+## Wat is DNSSEC?
+
+[DNSSEC (Domain Name System Security Extensions](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions)) is een functie van DNS waarmee reacties op domeinnaamzoekopdrachten worden geverifieerd. Het biedt geen bescherming van de privacy voor die lookups, maar voorkomt dat aanvallers de antwoorden op DNS-verzoeken manipuleren of vergiftigen.
+
+Met andere woorden, DNSSEC ondertekent gegevens digitaal om de geldigheid ervan te helpen garanderen. Om een veilige lookup te garanderen, vindt de ondertekening plaats op elk niveau in het DNS lookup-proces. Als gevolg daarvan kunnen alle antwoorden van DNS worden vertrouwd.
+
+Het DNSSEC-ondertekeningsproces is vergelijkbaar met iemand die een juridisch document met een pen ondertekent; die persoon ondertekent met een unieke handtekening die niemand anders kan maken, en een gerechtsdeskundige kan naar die handtekening kijken en verifiëren dat het document door die persoon is ondertekend. Deze digitale handtekeningen garanderen dat er niet met de gegevens is geknoeid.
+
+DNSSEC implementeert een hiërarchisch digitaal ondertekeningsbeleid over alle lagen van DNS. Bijvoorbeeld, in het geval van een `privacyguides.org` lookup, zou een root DNS-server een sleutel ondertekenen voor de `.org` nameserver, en de `.org` nameserver zou dan een sleutel ondertekenen voor `privacyguides.org`'s gezaghebbende nameserver.
+
+Aangepast uit [DNS Security Extensions (DNSSEC) overview](https://cloud.google.com/dns/docs/dnssec) van Google en [DNSSEC: An Introduction](https://blog.cloudflare.com/dnssec-an-introduction/) van Cloudflare, beide met een licentie onder [CC BY 4.0](https://creativecommons.org/licenses/by/4.0/).
+
+## Wat is QNAME-minimalisatie?
+
+Een QNAME is een "gekwalificeerde naam", bijvoorbeeld `privacyguides.org`. QNAME-minimalisatie vermindert de hoeveelheid informatie die van de DNS-server naar de [authoratieve naamserver](https://en.wikipedia.org/wiki/Name_server#Authoritative_name_server) wordt gestuurd.
+
+In plaats van het hele domein `privacyguides.org` te sturen, betekent QNAME-minimalisatie dat de DNS-server alle records opvraagt die eindigen op `.org`. Een verdere technische beschrijving is te vinden in [RFC 7816](https://datatracker.ietf.org/doc/html/rfc7816).
+
+## Wat is EDNS Client Subnet (ECS)?
+
+Het [EDNS Client Subnet](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) is een methode voor een recursieve DNS-oplosser om een [subnetwerk](https://en.wikipedia.org/wiki/Subnetwork) te specificeren voor de [host of client](https://en.wikipedia.org/wiki/Client_(computing)) die de DNS-query uitvoert.
+
+Het is bedoeld om de levering van gegevens te "versnellen" door de client een antwoord te geven dat toebehoort aan een server die zich dicht bij hem bevindt, zoals een [content delivery network](https://en.wikipedia.org/wiki/Content_delivery_network), die vaak worden gebruikt bij videostreaming en het serveren van JavaScript-webapps.
+
+Deze functie gaat wel ten koste van de privacy, aangezien de DNS-server informatie krijgt over de locatie van de client.
diff --git a/docs/advanced/tor-overview.es.md b/docs/advanced/tor-overview.es.md
new file mode 100644
index 00000000..b32b662e
--- /dev/null
+++ b/docs/advanced/tor-overview.es.md
@@ -0,0 +1,79 @@
+---
+title: "Resumen de Tor"
+icon: 'simple/torproject'
+---
+
+Tor es una red descentralizada y gratuita diseñada para utilizar Internet con la mayor privacidad posible. Si se utiliza correctamente, la red permite la navegación y las comunicaciones privadas y anónimas.
+
+## Construcción de ruta
+
+Tor funciona enrutando tu tráfico a través de una red compuesta por miles de servidores gestionados por voluntarios llamados nodos (o repetidores).
+
+Cada vez que te conectes a Tor, elegirá tres nodos para construir una ruta a Internet-esta ruta se llama "circuito." Cada uno de estos nodos tiene su propia función:
+
+### El nodo de entrada
+
+El nodo de entrada, a menudo llamado nodo de guardia, es el primer nodo al que se conecta tu cliente Tor. El nodo de entrada puede ver tu dirección IP, pero no puede ver a qué te estás conectando.
+
+A diferencia de los otros nodos, el cliente Tor seleccionará aleatoriamente un nodo de entrada y se quedará con él durante dos o tres meses para protegerte de ciertos ataques.[^1]
+
+### El nodo medio
+
+El nodo del medio es el segundo nodo al que se conecta tu cliente Tor. Puede ver de qué nodo procede el tráfico -el nodo de entrada- y a qué nodo se dirige a continuación. El nodo intermedio no puede, ver tu dirección IP o el dominio al que te estás conectando.
+
+Para cada nuevo circuito, el nodo central se selecciona aleatoriamente de entre todos los nodos Tor disponibles.
+
+### El nodo de salida
+
+El nodo de salida es el punto en el que tu tráfico web abandona la red Tor y es reenviado a su destino deseado. El nodo de salida no puede ver tu dirección IP, pero sí sabe a qué sitio te estás conectando.
+
+El nodo de salida será elegido al azar de entre todos los nodos Tor disponibles ejecutados con una bandera de retransmisión de salida.[^2]
+
+
+
+## Cifrado
+
+Tor encripta cada paquete (un bloque de datos transmitidos) tres veces con las claves del nodo de salida, medio y de entrada, en ese orden.
+
+Una vez que Tor ha construido un circuito, la transmisión de datos se realiza de la siguiente manera:
+
+1. En primer lugar: cuando el paquete llega al nodo de entrada, se elimina la primera capa de cifrado. En este paquete encriptado, el nodo de entrada encontrará otro paquete encriptado con la dirección del nodo intermedio. El nodo de entrada reenviará entonces el paquete al nodo intermedio.
+
+2. Segundo: cuando el nodo intermedio recibe el paquete del nodo de entrada, también elimina una capa de encriptación con su clave, y esta vez encuentra un paquete encriptado con la dirección del nodo de salida. El nodo intermedio reenviará entonces el paquete al nodo de salida.
+
+3. Por último, cuando el nodo de salida reciba su paquete, eliminará la última capa de cifrado con su clave. El nodo de salida verá la dirección de destino y reenviará el paquete a esa dirección.
+
+A continuación se presenta un diagrama alternativo que muestra el proceso. Cada nodo elimina su propia capa de encriptación, y cuando el servidor de destino devuelve los datos, el mismo proceso ocurre completamente a la inversa. Por ejemplo, el nodo de salida no sabe quién eres, pero sí sabe de qué nodo procede, por lo que añade su propia capa de encriptación y lo envía de vuelta.
+
+
+
+Tor nos permite conectarnos a un servidor sin que nadie conozca la ruta completa. El nodo de entrada sabe quién eres, pero no a dónde vas; el nodo intermedio no sabe quién eres ni a dónde vas; y el nodo de salida sabe a dónde vas, pero no quién eres. Como el nodo de salida es el que realiza la conexión final, el servidor de destino nunca conocerá tu dirección IP.
+
+## Advertencias
+
+Aunque Tor proporciona fuertes garantías de privacidad, uno debe ser consciente de que Tor no es perfecto:
+
+- Los adversarios bien financiados con la capacidad de observar pasivamente la mayor parte del tráfico de la red en todo el mundo tienen la posibilidad de desanonimizar a los usuarios de Tor mediante el análisis avanzado del tráfico. Tor tampoco te protege de exponerte por error, como por ejemplo si compartes demasiada información sobre tu identidad real.
+- Los nodos de salida de Tor también pueden monitorear el tráfico que pasa a través de ellos. Esto significa que el tráfico que no está encriptado, como el tráfico HTTP simple, puede ser grabado y monitoreado. Si dicho tráfico contiene información personal identificable, entonces puede desanonimizarlo a ese nodo de salida. Por lo tanto, recomendamos utilizar HTTPS sobre Tor siempre que sea posible.
+
+Si deseas utilizar Tor para navegar por la web, sólo recomendamos el navegador Tor Browser **oficial**-está diseñado para evitar las huellas digitales.
+
+- [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser)
+
+## Recursos Adicionales
+
+- [Manual del usuario del navegador Tor](https://tb-manual.torproject.org)
+- [How Tor Works - Computerphile](https://www.youtube-nocookie.com/embed/QRYzre4bf7I) (YouTube)
+- [Tor Onion Services - Computerphile](https://www.youtube-nocookie.com/embed/lVcbq_a5N9I) (YouTube)
+
+[^1]: El primer repetidor en tu circuito se llama "guardia de entrada" o "guardia". Es un repetidor rápido y estable que se mantiene como el primero en tu circuito durante 2-3 meses para protegerse de un ataque conocido de ruptura del anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos juntos estos repetidores proporcionan las protecciones de privacidad completas de Tor. Para obtener más información sobre el funcionamiento de los repetidores de protección, consulta esta [entrada del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) y el [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sobre los guardias de entrada. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/))
+
+[^2]: Bandera de repetidor: una (des)calificación de los repetidores para las posiciones de los circuitos (por ejemplo, "Guardia", "Salida", "MalaSalida"), las propiedades de los circuitos (por ejemplo, "Rápido", "Estable"), o los roles (por ejemplo, "Autoridad", "HSDir"), tal y como los asignan las autoridades de los directorios y se definen con más detalle en la especificación del protocolo del directorio. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html))
diff --git a/docs/advanced/tor-overview.fr.md b/docs/advanced/tor-overview.fr.md
new file mode 100644
index 00000000..cfd3bd3b
--- /dev/null
+++ b/docs/advanced/tor-overview.fr.md
@@ -0,0 +1,79 @@
+---
+title: "Vue d'Ensemble de Tor"
+icon: 'simple/torproject'
+---
+
+Tor est un réseau décentralisé, gratuit, conçu pour utiliser Internet avec le plus de confidentialité possible. S'il est utilisé correctement, le réseau permet une navigation et des communications privées et anonymes.
+
+## Construction d'un Chemin
+
+Tor fonctionne en acheminant votre trafic à travers un réseau composé de milliers de serveurs gérés par des volontaires, appelés nœuds (ou relais).
+
+Chaque fois que vous vous connectez à Tor, il choisira trois nœuds pour construire un chemin vers Internet - ce chemin est appelé un "circuit". Chacun de ces nœuds a sa propre fonction:
+
+### Le Nœud d'Entrée
+
+Le noeud d'entrée, souvent appelé le noeud de garde, est le premier noeud auquel votre client Tor se connecte. Le nœud d'entrée est capable de voir votre adresse IP, mais il est incapable de voir à quoi vous vous connectez.
+
+Contrairement aux autres nœuds, le client Tor choisira aléatoirement un nœud d'entrée et restera avec lui pendant deux à trois mois pour vous protéger de certaines attaques.[^1]
+
+### Le Nœud Central
+
+Le noeud central est le second noeud auquel votre client Tor se connecte. Il peut voir de quel nœud provient le trafic - le nœud d'entrée - et vers quel nœud il se dirige ensuite. Le nœud central ne peut pas voir votre adresse IP ou le domaine auquel vous vous connectez.
+
+Pour chaque nouveau circuit, le nœud central est choisi au hasard parmi tous les nœuds Tor disponibles.
+
+### Le Nœud de Sortie
+
+Le nœud de sortie est le point où votre trafic web quitte le réseau Tor et est transféré vers la destination souhaitée. Le nœud de sortie ne peut pas voir votre adresse IP, mais il sait à quel site il se connecte.
+
+Le noeud de sortie sera choisi au hasard parmi tous les noeuds Tor disponibles et exécutés avec une balise "relais de sortie".[^2]
+
+
+
+## Chiffrement
+
+Tor chiffre chaque paquet (un bloc de données transmises) trois fois avec les clés du nœud de sortie, du nœud central, et du nœud d'entrée, dans cet ordre.
+
+Une fois que Tor a construit un circuit, la transmission des données se fait comme suit:
+
+1. Premièrement: lorsque le paquet arrive au nœud d'entrée, la première couche de chiffrement est supprimée. Dans ce paquet chiffré, le nœud d'entrée trouvera un autre paquet chiffré avec l'adresse du nœud central. Le nœud d'entrée transmet ensuite le paquet au nœud central.
+
+2. Deuxièmement : lorsque le nœud central reçoit le paquet du nœud d'entrée, il supprime lui aussi une couche de chiffrement avec sa clé, et trouve cette fois un paquet chiffré avec l'adresse du nœud de sortie. Le nœud central transmet ensuite le paquet au nœud de sortie.
+
+3. Enfin, lorsque le nœud de sortie reçoit son paquet, il supprime la dernière couche de chiffrement avec sa clé. Le nœud de sortie verra l'adresse de destination et transmettra le paquet à cette adresse.
+
+Vous trouverez ci-dessous un autre schéma illustrant le processus. Chaque nœud supprime sa propre couche de chiffrement, et lorsque le serveur de destination renvoie les données, le même processus se déroule entièrement en sens inverse. Par exemple, le nœud de sortie ne sait pas qui vous êtes, mais il sait de quel nœud il provient. Il ajoute donc sa propre couche de chiffrement et renvoie le message.
+
+
+
+Tor nous permet de nous connecter à un serveur sans que personne ne connaisse le chemin entier. Le nœud d'entrée sait qui vous êtes, mais pas où vous allez; le nœud central ne sait pas qui vous êtes ni où vous allez; et le nœud de sortie sait où vous allez, mais pas qui vous êtes. Comme le nœud de sortie est celui qui établit la connexion finale, le serveur de destination ne connaîtra jamais votre adresse IP.
+
+## Mises en garde
+
+Bien que Tor offre de solides garanties de confidentialité, il faut être conscient que Tor n'est pas parfait:
+
+- Des adversaires bien financés ayant la capacité d'observer passivement la plupart du trafic réseau mondial ont une chance de désanonymiser les utilisateurs de Tor au moyen d'une analyse avancée du trafic. Tor ne vous protège pas non plus contre le risque de vous exposer par erreur, par exemple si vous partagez trop d'informations sur votre véritable identité.
+- Les nœuds de sortie de Tor peuvent également surveiller le trafic qui passe par eux. Cela signifie que le trafic qui n'est pas chiffré, comme le trafic HTTP ordinaire, peut être enregistré et surveillé. Si ce trafic contient des informations permettant de vous identifier, il peut vous désanonymiser aux yeux de ce nœud de sortie. Par conséquent, nous recommandons d'utiliser HTTPS via Tor dans la mesure du possible.
+
+Si vous souhaitez utiliser Tor pour naviguer sur le web, nous ne recommandons que le navigateur Tor **officiel** - il est conçu pour empêcher la prise d'empreintes numériques.
+
+- [Navigateur Tor :material-arrow-right-drop-circle:](../tor.md#tor-browser)
+
+## Ressources Supplémentaires
+
+- [Manuel d'Utilisation du Navigateur Tor](https://tb-manual.torproject.org)
+- [Comment Tor Fonctionne - Computerphile](https://www.youtube-nocookie.com/embed/QRYzre4bf7I) (YouTube)
+- [Services Onion Tor - Computerphile](https://www.youtube-nocookie.com/embed/lVcbq_a5N9I) (YouTube)
+
+[^1]: Le premier relais de votre circuit est appelé "garde d'entrée" ou "garde". Il s'agit d'un relais rapide et stable qui reste le premier de votre circuit pendant 2 à 3 mois afin de vous protéger contre une attaque connue de rupture d'anonymat. Le reste de votre circuit change avec chaque nouveau site web que vous visitez, et tous ensemble ces relais fournissent les protections complètes de Tor en matière de vie privée. Pour en savoir plus sur le fonctionnement des relais de garde, consultez cet [article de blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) et ce [document](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sur les gardes d'entrée. ([https://support.torproject.org/fr/tbb/tbb-2/](https://support.torproject.org/fr/tbb/tbb-2/))
+
+[^2]: Balise de relai: une (dis-)qualification spéciale des relais pour les positions de circuit (par exemple, "Guard", "Exit", "BadExit"), les propriétés de circuit (par exemple, "Fast", "Stable") ou les rôles (par exemple, "Authority", "HSDir"), tels qu'attribués par les autorités de l'annuaire et définis plus précisément dans la spécification du protocole de l'annuaire. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html))
diff --git a/docs/advanced/tor-overview.he.md b/docs/advanced/tor-overview.he.md
new file mode 100644
index 00000000..788d64d2
--- /dev/null
+++ b/docs/advanced/tor-overview.he.md
@@ -0,0 +1,79 @@
+---
+title: "סקירה כללית של Tor"
+icon: 'simple/torproject'
+---
+
+Tor היא רשת מבוזרת חופשית לשימוש, המיועדת לשימוש באינטרנט עם פרטיות רבה ככל האפשר. אם נעשה בו שימוש נכון, הרשת מאפשרת גלישה פרטית ואנונימית ותקשורת.
+
+## בניית נתיב
+
+Tor פועלת על ידי ניתוב התנועה שלך באמצעות רשת המורכבת מאלפי שרתים המופעלים בהתנדבות הנקראים צמתים (או ממסרים).
+
+בכל פעם שאתם מתחברים ל - Tor, הוא יבחר שלושה צמתים כדי לבנות נתיב לאינטרנט - נתיב זה נקרא "מעגל " לכל אחד מהצמתים האלה יש פונקציה משלו:
+
+### צומת הכניסה
+
+צומת הכניסה, הנקרא לעיתים צומת השמירה, הוא הצומת הראשון אליו מתחבר לקוח ה - Tor שלך. צומת הכניסה יכול לראות את כתובת ה - IP שלך, אך הוא לא יכול לראות למה אתה מתחבר.
+
+בניגוד לצמתים האחרים, הלקוח של Tor יבחר באופן אקראי צומת כניסה ויישאר איתו במשך חודשיים עד שלושה כדי להגן עליך מפני התקפות מסוימות.
+
+### הצומת האמצעי
+
+הצומת האמצעי הוא הצומת השני שאליו מתחבר לקוח ה - Tor שלך. הוא יכול לראות מאיזה צומת הגיעה התנועה - וצומת הכניסה - ולאיזה צומת הוא מגיע. הצומת האמצעי לא יכול לראות את כתובת ה - IP שלך או את הדומיין שאליו אתה מתחבר.
+
+עבור כל מעגל חדש, הצומת האמצעי נבחר באקראי מתוך כל צמתי Tor הזמינים.
+
+### צומת היציאה
+
+צומת היציאה הוא הנקודה שבה תנועת האינטרנט שלך עוזבת את רשת Tor ומועברת ליעד הרצוי. לצומת היציאה אין אפשרות לראות את כתובת ה - IP שלך, אך הוא יודע לאיזה אתר הוא מתחבר.
+
+צומת היציאה ייבחר באקראי מכל צמתי Tor הזמינים עם דגל ממסר יציאה.[^2]
+
+
+
+## הצפנה
+
+Tor מצפין כל מנה (בלוק של נתונים שהועברו) שלוש פעמים עם המפתחות מהיציאה, האמצע וצומת הכניסה - בסדר זה.
+
+לאחר ש - Tor בנה מעגל, העברת הנתונים מתבצעת באופן הבא:
+
+1. ראשית: כאשר החבילה מגיעה לצומת הכניסה, שכבת ההצפנה הראשונה מוסרת. בחבילה מוצפנת זו, צומת הכניסה תמצא חבילה מוצפנת אחרת עם הכתובת של הצומת האמצעי. צומת הכניסה יעביר את החבילה לצומת האמצעי.
+
+2. שנית: כאשר הצומת האמצעי מקבל את החבילה מצומת הכניסה, הוא גם יסיר שכבה של הצפנה עם המפתח שלו, והפעם ימצא חבילה מוצפנת עם הכתובת של צומת היציאה. הצומת האמצעי יעביר את החבילה לצומת היציאה.
+
+3. לבסוף: כאשר צומת היציאה מקבלת את החבילה שלה, היא תסיר את השכבה האחרונה של ההצפנה עם המפתח שלה. צומת היציאה יראה את כתובת היעד ויעביר את החבילה לכתובת הזו.
+
+להלן תרשים חלופי המציג את התהליך. כל צומת מסיר את שכבת ההצפנה שלו, וכאשר שרת היעד מחזיר נתונים, אותו תהליך קורה לגמרי הפוך. לדוגמה, צומת היציאה לא יודע מי אתה, אבל הוא כן יודע מאיזה צומת הוא הגיע, ולכן הוא מוסיף את שכבת ההצפנה שלו ושולח אותה בחזרה.
+
+
+
+Tor מאפשר לנו להתחבר לשרת מבלי שאף אחד מהצדדים ידע את כל הנתיב. צומת הכניסה יודע מי אתה, אבל לא לאן אתה הולך; צומת האמצע לא יודע מי אתה או לאן אתה הולך; וצומת היציאה יודע לאן אתה הולך, אבל לא מי אתה. מכיוון שצומת היציאה היא זו שיוצרת את החיבור הסופי, שרת היעד לעולם לא יידע את כתובת ה - IP שלך.
+
+## הסתייגויות
+
+למרות ש - Tor מספקת ערבויות פרטיות חזקות, יש להיות מודעים לכך ש - Tor אינו מושלם:
+
+- ליריבים ממומנים היטב עם היכולת לצפות באופן פסיבי ברוב תעבורת הרשת ברחבי העולם יש סיכוי להפוך את משתמשי Tor לאי אנונימיים באמצעות ניתוח תעבורה מתקדם. Tor גם לא מגן עליכם מפני חשיפת עצמכם בטעות, למשל אם אתם משתפים יותר מדי מידע על זהותכם האמיתית.
+- צמתי יציאה של Tor יכולים גם לנטר את התנועה העוברת דרכם. משמעות הדבר היא תנועה שאינה מוצפנת, כגון תעבורת HTTP רגילה, ניתן להקליט ולנטר. אם תנועה כזו מכילה מידע המאפשר זיהוי אישי, אז זה יכול להוריד את האנונימיות שלך בצומת היציאה. לכן, אנו ממליצים להשתמש HTTPS מעל Tor במידת האפשר.
+
+אם ברצונך להשתמש ב - Tor לגלישה באינטרנט, אנו ממליצים רק על הדפדפן הרשמי **Tor** - הוא נועד למנוע טביעת אצבע.
+
+- [דפדפן תור :material-arrow-right-drop-circle:](../tor.md#tor-browser)
+
+## משאבים נוספים
+
+- [מדריך למשתמש בדפדפן Tor](https://tb-manual.torproject.org)
+- [How Tor Works - Computerphile](https://www.youtube-nocookie.com/embed/QRYzre4bf7I) (YouTube)
+- [שירותי בצל Tor - קובץ מחשב](https://www.youtube-nocookie.com/embed/lVcbq_a5N9I) (YouTube)
+
+[^1]: הממסר הראשון במעגל שלך נקרא "שומר כניסה" או "שומר ". זהו ממסר מהיר ויציב שנשאר הראשון במעגל שלך במשך 2-3 חודשים על מנת להגן מפני התקפה הידועה כשוברת אנונימיות. שאר המעגל שלכם משתנה עם כל אתר חדש שאתם מבקרים בו, וכולם יחד הממסרים האלה מספקים את הגנות הפרטיות המלאות של Tor. לקבלת מידע נוסף על אופן הפעולה של ממסרי מגן, עיין במאמר זה [בלוג פוסט](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) וגם [דף](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) על שומרי כניסה. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/))
+
+[^2]: דגל ממסר: הסמכה מיוחדת (דיס-)של ממסרים למיקומי מעגלים (לדוגמה, "Guard", "Exit", "BadExit"), מאפייני מעגל (לדוגמה, "מהיר", "יציב"), או תפקידים (לדוגמה, "רשות", "HSDir"), כפי שהוקצו על ידי רשויות הספריות והוגדרו עוד יותר במפרט פרוטוקול הספריות. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html))
diff --git a/docs/advanced/tor-overview.nl.md b/docs/advanced/tor-overview.nl.md
new file mode 100644
index 00000000..3cbcc9ab
--- /dev/null
+++ b/docs/advanced/tor-overview.nl.md
@@ -0,0 +1,79 @@
+---
+title: "Tor Overzicht"
+icon: 'simple/torproject'
+---
+
+Tor is een gratis te gebruiken, gedecentraliseerd netwerk dat is ontworpen om het internet met zoveel mogelijk privacy te gebruiken. Bij correct gebruik maakt het netwerk privé en anoniem browsen en communicatie mogelijk.
+
+## Route opbouwen
+
+Tor werkt door jouw webverkeer te routeren via een netwerk dat bestaat uit duizenden vrijwillig gerunde servers die knooppunten (of nodes/relays) worden genoemd.
+
+Elke keer dat u verbinding maakt met Tor, kiest het drie knooppunten om een pad naar het internet te bouwen - dit pad wordt een "circuit" genoemd Elk van deze knooppunten heeft zijn eigen functie: Elk van deze knooppunten heeft zijn eigen functie:
+
+### De Entry Node
+
+De entry node, vaak de guard node genoemd, is het eerste knooppunt waarmee uw Tor-client verbinding maakt. De entry node kan uw IP-adres zien, maar het kan niet zien waarmee u verbinding maakt.
+
+In tegenstelling tot de andere nodes, zal de Tor client willekeurig een entry node kiezen en deze twee tot drie maanden aanhouden om je te beschermen tegen bepaalde aanvallen.[^1]
+
+### De Middle Node
+
+De Middle node is het tweede knooppunt waarmee je Tor client verbinding maakt. Het kan zien van welk knooppunt het verkeer afkomstig is - de entry node - en naar welk knooppunt het vervolgens gaat. De middle node kan jouw IP-adres of het domein waarmee je verbinding maakt niet zien.
+
+Voor elk nieuw circuit wordt de middle node willekeurig gekozen uit alle beschikbare Tor-knooppunten.
+
+### De Exit Node
+
+De exit node is het punt waar je webverkeer het Tor netwerk verlaat en wordt doorgestuurd naar de gewenste bestemming. De exit node kan jouw IP-adres niet zien, maar weet wel met welke site hij verbinding maakt.
+
+De exit node wordt willekeurig gekozen uit alle beschikbare Tor-knooppunten met een exit-relaisvlag.[^2]
+
+
+
+## Encryptie
+
+Tor versleutelt elk netwerk pakket ( in een blok verzonden gegevens) drie keer met de sleutels van het Exit-, middle- en entry node- in die volgorde.
+
+Zodra Tor een circuit heeft gebouwd, verloopt de gegevensoverdracht als volgt:
+
+1. Ten eerste: wanneer het pakket bij het entry node aankomt, wordt de eerste encryptielaag verwijderd. In dit versleutelde pakket vindt de entry een ander versleuteld pakket met het adres van de middle node. De entry node stuurt het pakket dan door naar de middle node.
+
+2. Ten tweede: wanneer de middle node het pakket van de entr node ontvangt, verwijdert het ook een versleutelingslaag met zijn sleutel, en vindt ditmaal een versleuteld pakket met het adres van de exit node. De middle node stuurt het pakket dan door naar de exit node.
+
+3. Ten slotte: wanneer de exit node zijn pakket ontvangt, verwijdert het de laatste versleutelingslaag met zijn sleutel. De exit node ziet hierna bestemmingsadres en stuurt het pakket door naar dat adres.
+
+Hieronder staat een alternatief schema dat het proces weergeeft. Elke node verwijdert zijn eigen versleutelings laag, en wanneer de bestemmings server gegevens terugstuurt, gebeurt hetzelfde proces volledig in omgekeerde richting. Zo weet de exit node niet wie je bent, maar wel van welk knooppunt het afkomstig is, en dus voegt het zijn eigen versleutelings laag toe en stuurt het het terug.
+
+
+
+Met Tor kunnen we verbinding maken met een server zonder dat een enkele partij het hele pad kent. De entry node weet wie je bent, maar niet waar je naartoe gaat; De middle node weet niet wie je bent of waar je naartoe gaat; en de exit node weet waar je naartoe gaat, maar niet wie je bent. Omdat de exit node de uiteindelijke verbinding maakt, zal de bestemmingsserver nooit jouw IP-adres kennen.
+
+## Opmerkingen
+
+Hoewel Tor sterke privacygaranties biedt, moet men beseffen dat Tor niet perfect is:
+
+- Goed gefinancierde tegenstanders met de mogelijkheid om passief het meeste netwerkverkeer over de hele wereld te bekijken, hebben een kans om Tor-gebruikers te deanonimiseren door middel van geavanceerde verkeersanalyse. Tor beschermt je ook niet tegen het per ongeluk blootstellen van jezelf, bijvoorbeeld als je te veel informatie over je echte identiteit deelt.
+- Tor exit nodes kunnen ook het verkeer controleren dat via hen verloopt. Dit betekent dat verkeer dat niet versleuteld is, zoals gewoon HTTP-verkeer, kan worden geregistreerd en gecontroleerd. Als dergelijk verkeer persoonlijk identificeerbare informatie bevat, kan het u deanonimiseren tot dat exit-knooppunt. Daarom raden wij aan waar mogelijk HTTPS over Tor te gebruiken.
+
+Als je Tor wilt gebruiken om op het web te surfen, raden we alleen de **officiële** Tor Browser aan - deze is ontworpen om vingerafdrukken te voorkomen.
+
+- [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser)
+
+## Extra bronnen
+
+- [Tor Browser Gebruikershandleiding](https://tb-manual.torproject.org)
+- [How Tor Works - Computerphile](https://www.youtube-nocookie.com/embed/QRYzre4bf7I) (YouTube)
+- [Tor Onion Services - Computerphile](https://www.youtube-nocookie.com/embed/lVcbq_a5N9I) (YouTube)
+
+[^1]: De entry node in jouw circuit wordt een "bewaker" of "Guard" genoemd. Het is een snel en stabiel node dat gedurende 2-3 maanden de eerste blijft in jouw circuit, ter bescherming tegen een bekende anonimiteitsdoorbrekende aanval. De rest van je circuit verandert bij elke nieuwe website die je bezoekt, en alles bij elkaar bieden deze relays de volledige privacybescherming van Tor. Voor meer informatie over de werking van guard nodes, zie deze [blogpost](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) en [paper](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) over inloopbeveiliging. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/))
+
+[^2]: Relaysvlag: een speciale (dis-)kwalificatie van relais voor circuitposities (bijvoorbeeld "Guard", "Exit", "BadExit"), circuiteigenschappen (bijvoorbeeld "Fast", "Stable"), of rollen (bijvoorbeeld "Authority", "HSDir"), zoals toegewezen door de directory-autoriteiten en nader gedefinieerd in de specificatie van het directory-protocol. ([https://metrics.torproject.org/glossary.html/](https://metrics.torproject.org/glossary.html))
diff --git a/docs/android.fr.md b/docs/android.fr.md
new file mode 100644
index 00000000..c3fe40b6
--- /dev/null
+++ b/docs/android.fr.md
@@ -0,0 +1,351 @@
+---
+title: "Android"
+icon: 'simple/android'
+---
+
+![Logo d'Android](assets/img/android/android.svg){ align=right }
+
+**Android Open Source Project** est un système d'exploitation mobile à code source ouvert dirigé par Google qui équipe la majorité des appareils mobiles dans le monde. La plupart des téléphones vendus avec Android sont modifiés pour inclure des intégrations et des applications invasives telles que Google Play Services. Vous pouvez donc améliorer considérablement votre vie privée sur votre appareil mobile en remplaçant l'installation par défaut de votre téléphone par une version d'Android dépourvue de ces fonctionnalités invasives.
+
+[:octicons-home-16:](https://source.android.com/){ .card-link title=Page d'accueil }
+[:octicons-info-16:](https://source.android.com/docs){ .card-link title=Documentation}
+[:octicons-code-16:](https://cs.android.com/android/platform/superproject/){ .card-link title="Code Source" }
+
+Voici les systèmes d'exploitation, les appareils et les applications Android que nous recommandons pour optimiser la sécurité et la confidentialité de votre appareil mobile. Pour en savoir plus sur Android :
+
+- [Présentation générale d'Android :material-arrow-right-drop-circle:](os/android-overview.md)
+- [Pourquoi nous recommandons GrapheneOS plutôt que CalyxOS :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/)
+
+## Dérivés de AOSP
+
+Nous vous recommandons d'installer l'un de ces systèmes d'exploitation Android personnalisés sur votre appareil, classés par ordre de préférence, en fonction de la compatibilité de votre appareil avec ces systèmes d'exploitation.
+
+!!! note "À noter"
+
+ Les appareils en fin de vie (tels que les appareils à "support étendu" de GrapheneOS ou de CalyxOS) ne disposent pas de correctifs de sécurité complets (mises à jour de micrologiciel) en raison de l'arrêt du support par le constructeur. Ces appareils ne peuvent pas être considérés comme totalement sûrs, quel que soit le logiciel installé.
+
+### GrapheneOS
+
+!!! recommendation
+
+ ![Logo GrapheneOS](assets/img/android/grapheneos.svg#only-light){ align=right }
+ ![Logo GrapheneOS](assets/img/android/grapheneos-dark.svg#only-dark){ align=right }
+
+ **GrapheneOS** est le meilleur choix en matière de confidentialité et de sécurité.
+
+ GrapheneOS apporte des améliorations supplémentaires en matière de [renforcement de la sécurité] (https://fr.wikipedia.org/wiki/Durcissement_%28informatique%29) et de confidentialité. Il dispose d'un [allocateur de mémoire renforcé] (https://github.com/GrapheneOS/hardened_malloc), d'autorisations pour le réseau et les capteurs, et de diverses autres [fonctions de sécurité] (https://grapheneos.org/features). GrapheneOS est également livré avec des mises à jour complètes du micrologiciel et des versions signées, de sorte que le démarrage vérifié est entièrement pris en charge.
+
+ [:octicons-home-16: Page d'accueil ](https://grapheneos.org/){ .md-button .md-button--primary }
+ [:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Politique de confidentialité" }
+ [:octicons-info-16:](https://grapheneos.org/faq){ .card-link title=Documentation}
+ [:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Code source" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuer }
+
+GrapheneOS prend en charge [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), qui exécute les [Google Play Services](https://en.wikipedia.org/wiki/Google_Play_Services) entièrement sandboxed comme toute autre application normale. Cela signifie que vous pouvez profiter de la plupart des services Google Play, tels que [les notifications push](https://firebase.google.com/docs/cloud-messaging/), tout en vous donnant un contrôle total sur leurs autorisations et leur accès, et tout en les contenant à un [profil de travail](os/android-overview.md#work-profile) ou un [profil d'utilisateur](os/android-overview.md#user-profiles) spécifique de votre choix.
+
+Les téléphones Google Pixel sont les seuls appareils qui répondent actuellement aux [exigences de sécurité matérielle](https://grapheneos.org/faq#device-support) de GrapheneOS.
+
+### DivestOS
+
+!!! recommendation
+
+ ![Logo DivestOS](assets/img/android/divestos.svg){ align=right }
+
+ **DivestOS** est un léger dérivé de [LineageOS](https://lineageos.org/).
+ DivestOS hérite de nombreux [appareils pris en charge] (https://divestos.org/index.php?page=devices&base=LineageOS) de LineageOS. Il a des versions signées, ce qui permet d'avoir un [démarrage vérifié](https://source.android.com/security/verifiedboot) sur certains appareils non-Pixel.
+
+ [:octicons-home-16: Page d'accueil](https://divestos.org){ .md-button .md-button--primary }
+ [:simple-torbrowser:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title="Service oignon" }
+ [:octicons-eye-16:](https://divestos.org/index.php?page=privacy_policy){ .card-link title="Politique de confidentialité" }
+ [:octicons-info-16:](https://divestos.org/index.php?page=faq){ .card-link title=Documentation}
+ [:octicons-code-16:](https://github.com/divested-mobile){ .card-link title="Code source" }
+ [:octicons-heart-16:](https://divested.dev/index.php?page=donate){ .card-link title=Contribuer }
+
+DivestOS dispose d'un système de [correction](https://gitlab.com/divested-mobile/cve_checker) automatique des vulnérabilités du noyau ([CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures)), de moins de morceaux propriétaires et d'un fichier [hosts](https://divested.dev/index.php?page=dnsbl) personnalisé. Son WebView renforcé, [Mulch](https://gitlab.com/divested-mobile/mulch), permet [CFI](https://en.wikipedia.org/wiki/Control-flow_integrity) pour toutes les architectures et [un partitionnement de l'état du réseau](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning), et reçoit des mises à jour hors bande. DivestOS inclut également les correctifs de noyau de GrapheneOS et active toutes les fonctions de sécurité de noyau disponibles via [defconfig hardening](https://github.com/Divested-Mobile/DivestOS-Build/blob/master/Scripts/Common/Functions.sh#L758). Tous les noyaux plus récents que la version 3.4 incluent une [désinfection](https://lwn.net/Articles/334747/) complète de la page et tous les ~22 noyaux compilés par Clang ont [`-ftrivial-auto-var-init=zero`](https://reviews.llvm.org/D54604?id=174471) activé.
+
+DivestOS met en œuvre certains correctifs de renforcement du système développés à l'origine pour GrapheneOS. DivestOS 16.0 et plus implémente les autorisations [`INTERNET`](https://developer.android.com/training/basics/network-ops/connecting) et SENSORS de GrapheneOS, l'[allocateur de mémoire renforcé](https://github.com/GrapheneOS/hardened_malloc), [exec-spawning](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/#additional-hardening), la [constification](https://en.wikipedia.org/wiki/Java_Native_Interface) [JNI](https://en.wikipedia.org/wiki/Const_(computer_programming)), et des patchs de renforcement [bioniques](https://en.wikipedia.org/wiki/Bionic_(software)) partiels. Les versions 17.1 et supérieures offrent l'option de GrapheneOS pour [rendre aléatoire les adresses MAC](https://en.wikipedia.org/wiki/MAC_address#Randomization) entre réseaux, le contrôle [`ptrace_scope`](https://www.kernel.org/doc/html/latest/admin-guide/LSM/Yama.html) et les options de redémarrage/coupure Wi-Fi/coupure Bluetooth automatique [sur délai](https://grapheneos.org/features).
+
+DivestOS utilise F-Droid comme magasin d'applications par défaut. Normalement, nous recommandons d'éviter F-Droid en raison de ses nombreux [problèmes de sécurité](#f-droid). Cependant, le faire sur DivestOS n'est pas viable ; les développeurs mettent à jour leurs applications via leurs propres dépôts F-Droid ([Official DivestOS](https://divestos.org/fdroid/official/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467) et [WebView DivestOS](https://divestos.org/fdroid/webview/?fingerprint=FB426DA1750A53D7724C8A582B4D34174E64A84B38940E5D5A802E1DFF9A40D2)). Nous recommandons de désactiver l'application officielle F-Droid et d'utiliser [Neo Store](https://github.com/NeoApplications/Neo-Store/) avec les dépôts DivestOS activés pour maintenir ces composants à jour. Pour les autres applications, nos méthodes recommandées pour les obtenir restent applicables.
+
+!!! warning "Avertissement"
+
+ L'[état](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) des mises à jour du micrologiciel DivestOS et le contrôle de la qualité varient selon les appareils qu'il prend en charge. Nous recommandons toujours GrapheneOS en fonction de la compatibilité de votre appareil. Pour les autres appareils, DivestOS est une bonne alternative.
+
+ Tous les appareils pris en charge ne disposent pas d'un démarrage vérifié, et certains le font mieux que d'autres.
+
+## Appareils Android
+
+Lorsque vous achetez un appareil, nous vous recommandons d'en prendre un aussi neuf que possible. Les logiciels et les micrologiciels des appareils mobiles ne sont pris en charge que pour une durée limitée. L'achat de nouveaux appareils permet donc de prolonger cette durée de vie autant que possible.
+
+Évitez d'acheter des téléphones auprès des opérateurs de réseaux mobiles. Ces derniers ont souvent un **chargeur d'amorçage verrouillé** et ne supportent pas le [déverrouillage constructeur](https://source.android.com/devices/bootloader/locking_unlocking). Ces variantes de téléphone vous empêcheront d'installer tout type de distribution Android alternative.
+
+Soyez très **prudent** lorsque vous achetez des téléphones d'occasion sur des marchés en ligne. Vérifiez toujours la réputation du vendeur. Si l'appareil est volé, il est possible que l'[IMEI soit mis sur liste noire](https://www.gsma.com/security/resources/imei-blacklisting/). Il y a également un risque d'être associé à l'activité de l'ancien propriétaire.
+
+Quelques conseils supplémentaires concernant les appareils Android et la compatibilité du système d'exploitation :
+
+- N'achetez pas d'appareils qui ont atteint ou sont sur le point d'atteindre leur fin de vie, des mises à jour supplémentaires du micrologiciel doivent être fournies par le fabricant.
+- N'achetez pas de téléphones LineageOS ou /e/ OS préchargés ou tout autre téléphone Android sans prise en charge adéquate de [Démarrage Vérifié](https://source.android.com/security/verifiedboot) et sans mises à jour du micrologiciel. En outre, ces appareils ne vous permettent pas de vérifier s'ils ont été manipulés.
+- En bref, si un appareil ou une distribution Android ne figure pas dans cette liste, il y a probablement une bonne raison. Consultez notre [forum](https://discuss.privacyguides.net/) pour en savoir plus !
+
+### Google Pixel
+
+Les téléphones Google Pixel sont les **seuls** appareils dont nous recommandons l'achat. Les téléphones Pixel ont une sécurité matérielle plus forte que tous les autres appareils Android actuellement sur le marché, grâce à une prise en charge AVB adéquate pour les systèmes d'exploitation tiers et aux puces de sécurité personnalisées [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) de Google faisant office d'Elément Sécurisé.
+
+!!! recommendation
+
+ !Google Pixel 6](assets/img/android/google-pixel.png){ align=right }
+
+ Les appareils **Google Pixel** sont connus pour avoir une bonne sécurité et prendre correctement en charge le [Démarrage Vérifié](https://source.android.com/security/verifiedboot), même lors de l'installation de systèmes d'exploitation personnalisés.
+
+ À partir des **Pixel 6** et **6 Pro**, les appareils Pixel bénéficient d'un minimum de 5 ans de mises à jour de sécurité garanties, ce qui leur assure une durée de vie bien plus longue que les 2 à 4 ans généralement proposés par les constructeurs concurrents.
+
+ [:material-shopping: Boutique](https://store.google.com/category/phones){ .md-button .md-button--primary }
+
+Les Eléments Sécurisés comme le Titan M2 sont plus limités que le Trusted Execution Environment du processeur utilisé par la plupart des autres téléphones, car ils ne sont utilisés que pour le stockage des secrets, l'attestation matérielle et la limitation du débit, et non pour exécuter des programmes "de confiance". Les téléphones dépourvus d'un Elément Sécurisé doivent utiliser le TEE pour *toutes* ces fonctions, ce qui élargit la surface d'attaque.
+
+Les téléphones Google Pixel utilisent un OS TEE appelé Trusty qui est [open-source](https://source.android.com/security/trusty#whyTrusty), contrairement à de nombreux autres téléphones.
+
+L'installation de GrapheneOS sur un téléphone Pixel est facile avec leur [installateur web](https://grapheneos.org/install/web). Si vous ne vous sentez pas à l'aise pour le faire vous-même et que vous êtes prêt à dépenser un peu plus d'argent, consultez le site [NitroPhone](https://shop.nitrokey.com/shop) car ils sont préchargés avec GrapheneOS et viennent de la société réputée [Nitrokey](https://www.nitrokey.com/about).
+
+Quelques conseils supplémentaires pour l'achat d'un Google Pixel :
+
+- Si vous cherchez une bonne affaire pour un appareil Pixel, nous vous suggérons d'acheter un modèle "**a**", juste après la sortie du prochain produit phare de la marque. Les remises sont généralement disponibles parce que Google essaie d'écouler son stock.
+- Tenez compte des offres spéciales et réductions proposées par les magasins physiques.
+- Consultez les sites communautaires de bonnes affaires en ligne dans votre pays. Ils peuvent vous signaler les bonnes ventes.
+- Google fournit une liste indiquant le [cycle de support](https://support.google.com/nexus/answer/4457705) pour chacun de ses appareils. Le prix par jour d'un appareil peut être calculé comme suit :\text{Coût} - \text {Date fin de vie }-\text{ Date du jour}$, ce qui signifie que plus l'utilisation de l'appareil est longue, plus le coût par jour est faible.
+
+## Applications générales
+
+Nous recommandons une grande variété d'applications Android sur ce site. Les applications répertoriées ici sont exclusives à Android et améliorent ou remplacent les principales fonctionnalités du système.
+
+### Shelter
+
+!!! recommendation
+
+ ![Logo Shelter](assets/img/android/shelter.svg){ align=right }
+
+ **Shelter** est une application qui vous aide à tirer parti de la fonctionnalité Profil de Travail d'Android pour isoler ou dupliquer des applications sur votre appareil.
+
+ Shelter prend en charge le blocage de la recherche de contacts entre profils et le partage de fichiers entre profils via le gestionnaire de fichiers par défaut ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
+
+ [:octicons-repo-16: Dépôt](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Code source" }
+ [:octicons-heart-16:](https://www.patreon.com/PeterCxy){ .card-link title=Contribuer }
+
+ ??? downloads "Téléchargements"
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.typeblog.shelter)
+
+!!! warning "Avertissement"
+
+ Shelter est recommandé par rapport à [Insular](https://secure-system.gitlab.io/Insular/) et [Island](https://github.com/oasisfeng/island) car il prend en charge le [blocage de la recherche de contact] (https://secure-system.gitlab.io/Insular/faq.html).
+
+ En utilisant Shelter, vous accordez une confiance totale à son développeur, car Shelter agit en tant qu'[Administrateur de l'appareil] (https://developer.android.com/guide/topics/admin/device-admin) pour créer le Profil de Travail, et il a un accès étendu aux données stockées dans ce dernier.
+
+### Auditor
+
+!!! recommendation
+
+ ![Logo d'Auditor](assets/img/android/auditor.svg#only-light){ align=right }
+ ![Logo d'Auditor](assets/img/android/auditor-dark.svg#only-dark){ align=right }
+
+ **Auditor** est une application qui exploite les fonctions de sécurité matérielle pour assurer le contrôle de l'intégrité des [appareils pris en charge] (https://attestation.app/about#device-support). Actuellement, il ne fonctionne qu'avec GrapheneOS et le système d'exploitation d'origine de l'appareil.
+
+ [:octicons-home-16: Page d'accueil](https://attestation.app){ .md-button .md-button--primary }
+ [:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Politique de confidentialité" }
+ [:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentation}
+ [:octicons-code-16:](https://attestation.app/source){ .card-link title="Code source" }
+ [:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribuer }
+
+ ??? downloads "Téléchargements"
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases)
+ - [:material-cube-outline: Magasin d'application de GrapheneOS](https://github.com/GrapheneOS/Apps/releases)
+
+Auditor effectue l'attestation et la détection d'intrusion :
+
+- A l'aide d'un modèle de [Confiance lors de la première utilisation (TOFU - Trust On First Use)](https://en.wikipedia.org/wiki/Trust_on_first_use) entre un *auditeur* et un *audité*, la paire établit une clé privée dans le trousseau [matériel](https://source.android.com/security/keystore/) d'*Auditor*.
+- L'*auditeur* peut être une autre instance de l'application Auditor ou le [Service d'Attestation à Distance](https://attestation.app).
+- L'*auditeur* enregistre l'état et la configuration actuels de l'*audité*.
+- En cas d'altération du système d'exploitation de l'*audité* après l'appairage, l'auditeur sera informé de la modification de l'état et des configurations de l'appareil.
+- Vous serez alerté de ce changement.
+
+Aucune information personnelle identifiable n'est soumise au service d'attestation. Nous vous recommandons de vous inscrire avec un compte anonyme et d'activer l'attestation à distance pour un contrôle continu.
+
+Si votre [modèle de menace](basics/threat-modeling.md) nécessite une certaine confidentialité, vous pouvez envisager d'utiliser [Orbot](tor.md#orbot) ou un VPN pour cacher votre adresse IP au service d'attestation. Pour s'assurer de l'authenticité de votre matériel et de votre système d'exploitation, [effectuez une attestation locale](https://grapheneos.org/install/web#verifying-installation) immédiatement après l'installation de l'appareil et avant toute connexion à Internet.
+
+### Secure Camera
+
+!!! recommendation
+
+ ![Logo de Secure Camera](assets/img/android/secure_camera.svg#only-light){ align=right }
+ ![Logo de Secure Camera](assets/img/android/secure_camera-dark.svg#only-dark){ align=right }
+
+ **Secure Camera** est une application de caméra axée sur la confidentialité et la sécurité qui peut capturer des images, des vidéos et des QR codes. Les extensions du vendeur CameraX (Portrait, HDR, Night Sight, Face Retouch et Auto) sont également prises en charge sur les appareils disponibles.
+
+ [:octicons-repo-16: Dépôt](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
+ [:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentation}
+ [:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Code source" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuer }
+
+ ??? downloads "Téléchargements"
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.camera.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/Camera/releases)
+ - [:material-cube-outline: Magasin d'application de GrapheneOS](https://github.com/GrapheneOS/Apps/releases)
+
+Les principales caractéristiques de confidentialité comprennent :
+
+- Suppression automatique des métadonnées [Exif](https://en.wikipedia.org/wiki/Exif) (activée par défaut)
+- Utilisation de la nouvelle API [Media](https://developer.android.com/training/data-storage/shared/media), donc les [autorisations de stockage](https://developer.android.com/training/data-storage) ne sont pas nécessaires
+- L'autorisation microphone n'est pas nécessaire, sauf si vous souhaitez enregistrer des sons
+
+!!! note "À noter"
+
+ Les métadonnées ne sont pour le moment pas supprimées des fichiers vidéo, mais cela est prévu.
+
+ Les métadonnées d'orientation de l'image ne sont pas supprimées. Si vous activez la fonction de localisation (dans Secure Camera), elle ne **sera pas** non plus supprimée. Si vous voulez la supprimer ultérieurement, vous devrez utiliser une application externe telle que [ExifEraser](data-redaction.md#exiferaser).
+
+### Secure PDF Viewer
+
+!!! recommendation
+
+ ![Logo de Secure PDF Viewer](assets/img/android/secure_pdf_viewer.svg#only-light){ align=right }
+ ![Logo de Secure PDF Viewer](assets/img/android/secure_pdf_viewer-dark.svg#only-dark){ align=right }
+
+ **Secure PDF Viewer** est un visualiseur de PDF basé sur [pdf.js](https://en.wikipedia.org/wiki/PDF.js) qui ne nécessite aucune autorisation. Le PDF est introduit dans une [webview](https://developer.android.com/guide/webapps/webview) [sandboxed](https://en.wikipedia.org/wiki/Sandbox_(software_development)). Cela signifie qu'il n'a pas besoin d'autorisation directe pour accéder au contenu ou aux fichiers.
+
+ [Content-Security-Policy](https://fr.wikipedia.org/wiki/Content_Security_Policy) est utilisé pour faire en sorte que les propriétés JavaScript et de style dans la WebView soient entièrement statiques.
+
+ [:octicons-repo-16: Dépôt](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Code source" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuer }
+
+ ??? downloads "Téléchargements"
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.pdfviewer.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/PdfViewer/releases)
+ - [:material-cube-outline: Magasin d'application de GrapheneOS](https://github.com/GrapheneOS/Apps/releases)
+
+## Obtenir des applications
+
+### Magasin d'applications GrapheneOS
+
+Le magasin d'applications de GrapheneOS est disponible sur [GitHub](https://github.com/GrapheneOS/Apps/releases). Il prend en charge Android 12 et plus et est capable de se mettre à jour. Le magasin d'applications contient des applications autonomes construites par le projet GrapheneOS, telles que [Auditor](https://attestation.app/), [Camera](https://github.com/GrapheneOS/Camera), et [PDF Viewer](https://github.com/GrapheneOS/PdfViewer). Si vous recherchez ces applications, nous vous recommandons vivement de les obtenir à partir du magasin d'applications de GrapheneOS plutôt que du Play Store, car les applications de leur magasin sont signées par la signature du projet GrapheneOS à laquelle Google n'a pas accès.
+
+### Aurora Store
+
+Le Google Play Store nécessite un compte Google pour se connecter, ce qui n'est pas idéal pour la confidentialité. Vous pouvez contourner ce problème en utilisant un client alternatif, tel que Aurora Store.
+
+!!! recommendation
+
+ !Logo Aurora Store](assets/img/android/aurora-store.webp){ align=right }
+
+ **Aurora Store** est un client Google Play Store qui ne nécessite pas de compte Google, de services Google Play ou microG pour télécharger des applications.
+
+ [:octicons-home-16: Page d'accueil](https://auroraoss.com/){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="Code source" }
+
+ ??? downloads "Téléchargements"
+
+ - [:simple-gitlab: GitLab](https://gitlab.com/AuroraOSS/AuroraStore/-/releases)
+
+Aurora Store ne vous permet pas de télécharger des applications payantes grâce à sa fonction de compte anonyme. Vous pouvez éventuellement vous connecter avec votre compte Google sur Aurora Store pour télécharger les applications que vous avez achetées, ce qui donne accès à la liste des applications que vous avez installées à Google, mais vous bénéficiez toujours de l'avantage de ne pas avoir besoin du client Google Play complet et des services Google Play ou microG sur votre appareil.
+
+### Manuellement avec les notifications RSS
+
+Pour les applications publiées sur des plateformes telles que GitHub et GitLab, vous pouvez ajouter un flux RSS à votre [agrégateur d'actualités](/news-aggregators) qui vous aidera à suivre les nouvelles versions.
+
+![RSS APK](./assets/img/android/rss-apk-light.png#only-light) ![RSS APK](./assets/img/android/rss-apk-dark.png#only-dark) ![Notes de version APK](./assets/img/android/rss-changes-light.png#only-light) ![Notes de version APK](./assets/img/android/rss-changes-dark.png#only-dark)
+
+#### GitHub
+
+Sur GitHub, en prenant l'exemple de [Secure Camera](#secure-camera), vous naviguez vers sa [page de publications](https://github.com/GrapheneOS/Camera/releases) et ajoutez `.atom` à l'URL :
+
+`https://github.com/GrapheneOS/Camera/releases.atom`
+
+#### GitLab
+
+Sur GitLab, en prenant l'exemple de [Aurora Store](#aurora-store) , vous naviguez vers son [dépôt de projet](https://gitlab.com/AuroraOSS/AuroraStore) et ajoutez `/-/tags?format=atom` à l'URL :
+
+`https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom`
+
+#### Vérifier les empreintes numériques des APK
+
+Si vous téléchargez des fichiers APK à installer manuellement, vous pouvez vérifier leur signature à l'aide de l'outil [`apksigner`](https://developer.android.com/studio/command-line/apksigner), qui fait partie des [build-tools](https://developer.android.com/studio/releases/build-tools) d'Android.
+
+1. Installez [Java JDK](https://www.oracle.com/java/technologies/downloads/).
+
+2. Téléchargez les [outils de ligne de commande d'Android Studio](https://developer.android.com/studio#command-tools).
+
+3. Extrayez l'archive téléchargée :
+
+ ```bash
+ unzip commandlinetools-*.zip
+ cd cmdline-tools
+ ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
+ ```
+
+4. Exécutez la commande de vérification de la signature :
+
+ ```bash
+ ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
+ ```
+
+5. Les hachés obtenus peuvent ensuite être comparés avec une autre source. Certains développeurs, comme Signal, [montrent les empreintes numériques](https://signal.org/android/apk/) sur leur site web.
+
+ ```bash
+ Signer #1 certificate DN: CN=GrapheneOS
+ Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59
+ Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c
+ Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
+ ```
+
+### F-Droid
+
+![Logo F-Droid](assets/img/android/f-droid.svg){ align=right width=120px }
+
+==Nous ne recommandons **pas** actuellement F-Droid comme moyen d'obtenir des applications.== F-Droid est souvent recommandé comme une alternative à Google Play, en particulier dans la communauté de la vie privée. La possibilité d'ajouter des dépôts tiers et de ne pas être confiné au jardin clos de Google a conduit à sa popularité. F-Droid dispose en outre de [versions reproductibles](https://f-droid.org/en/docs/Reproducible_Builds/) pour certaines applications et est dédié aux logiciels libres et open-source. Cependant, il y a des [problèmes notables](https://privsec.dev/posts/android/f-droid-security-issues/) avec le client officiel F-Droid, leur contrôle de qualité, et la façon dont ils construisent, signent, et livrent les paquets.
+
+En raison de leur processus de construction d'applications, les applications du dépôt officiel de F-Droid sont souvent en retard sur les mises à jour. Les mainteneurs de F-Droid réutilisent également les identifiants des paquets tout en signant les applications avec leurs propres clés, ce qui n'est pas idéal car cela donne à l'équipe F-Droid une confiance ultime.
+
+D'autres dépôts tiers populaires tels que [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) atténuent certains de ces problèmes. Le dépôt IzzyOnDroid récupère les versions directement depuis GitHub et constitue la meilleure alternative aux dépôts des développeurs. Cependant, ce n'est pas quelque chose que nous pouvons recommander, car les applications sont généralement [retirées](https://github.com/vfsfitvnm/ViMusic/issues/240#issuecomment-1225564446) de ce dépôt lorsqu'elles arrivent dans le dépôt principal de F-droid. Bien que cela soit logique (puisque le but de ce dépôt particulier est d'héberger des applications avant qu'elles ne soient acceptées dans le dépôt principal de F-Droid), cela peut vous laisser avec des applications installées qui ne reçoivent plus de mises à jour.
+
+Cela dit, les dépôts [F-droid](https://f-droid.org/en/packages/) et [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) abritent d'innombrables applications. Ils peuvent donc être un outil utile pour rechercher et découvrir des applications open-source que vous pouvez ensuite télécharger via le Play Store, Aurora Store ou en obtenant l'APK directement auprès du développeur. Il est important de garder à l'esprit que certaines applications de ces dépôts n'ont pas été mises à jour depuis des années et peuvent s'appuyer sur des bibliothèques non prises en charge, entre autres, ce qui constitue un risque potentiel pour la sécurité. Vous devez faire preuve de discernement lorsque vous recherchez de nouvelles applications par cette méthode.
+
+!!! note "À noter"
+
+ Dans certains cas rares, le développeur d'une application ne la distribue que par le biais de F-droid ([Gadgetbridge](https://gadgetbridge.org/) en est un exemple). Si vous avez vraiment besoin d'une telle application, nous vous recommandons d'utiliser [Neo Store] (https://github.com/NeoApplications/Neo-Store/) au lieu de l'application officielle F-droid pour l'obtenir.
+
+## Critères
+
+**Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons.** En plus de [nos critères de base](about/criteria.md), nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous.
+
+!!! example "Cette section est récente"
+
+ Nous travaillons à l'établissement de critères définis pour chaque section de notre site, et celles-ci peuvent être sujet à changement. Si vous avez des questions sur nos critères, veuillez [poser la question sur notre forum] (https://discuss.privacyguides.net/latest) et ne supposez pas que nous n'avons pas pris en compte un élément dans nos recommandations s'il ne figure pas dans la liste. De nombreux facteurs sont pris en compte et discutés lorsque nous recommandons un projet, et la documentation de chacun d'entre eux est en cours.
+
+### Systèmes d'exploitation
+
+- Doit être un logiciel open source.
+- Doit prendre en charge le verrouillage du chargeur d'amorçage avec prise en charge d'une clé AVB personnalisée.
+- Doit recevoir les mises à jour majeures d'Android dans le mois suivant leur publication.
+- Doit recevoir les mises à jour des fonctionnalités d'Android (version mineure) dans les 14 jours suivant leur publication.
+- Doit recevoir les correctifs de sécurité réguliers dans les 5 jours suivant leur publication.
+- Ne doit **pas** être fourni "rooté".
+- Ne doit **pas** activer Google Play Services par défaut.
+- Ne doit **pas** nécessiter une modification du système pour prendre en charge les Google Play Services.
+
+### Appareils
+
+- Doit prendre en charge au moins l'un des systèmes d'exploitation personnalisés que nous recommandons.
+- Doit être actuellement vendu neuf en magasin.
+- Doit recevoir un minimum de 5 ans de mises à jour de sécurité.
+- Doit disposer d'un matériel dédié aux éléments sécurisés.
+
+### Applications
+
+- Les applications de cette page ne doivent pas être applicables à une autre catégorie de logiciels sur le site.
+- Les applications générales doivent étendre ou remplacer les fonctionnalités de base du système.
+- Les applications doivent être régulièrement mises à jour et entretenues.
diff --git a/docs/android.he.md b/docs/android.he.md
new file mode 100644
index 00000000..5de9b8b0
--- /dev/null
+++ b/docs/android.he.md
@@ -0,0 +1,348 @@
+---
+title: "אנדרואיד"
+icon: 'simple/android'
+---
+
+![לוגו אנדרואיד](assets/img/android/android.svg){ align=right }
+
+**פרויקט הקוד הפתוח של אנדרואיד** היא מערכת הפעלה ניידת בקוד פתוח בהובלת גוגל, המניעה את רוב המכשירים הניידים בעולם. רוב הטלפונים הנמכרים עם אנדרואיד שונו כך שיכללו אינטגרציות פולשניות ואפליקציות כגון שירותי Google Play, כך שתוכל לשפר משמעותית את הפרטיות שלך במכשיר הנייד שלך על ידי החלפת התקנת ברירת המחדל של הטלפון שלך בגרסת אנדרואיד ללא תכונות פולשניות אלו.
+
+[:octicons-home-16:](https://source.android.com/){ .card-link title=דף הבית }
+[:octicons-info-16:](https://source.android.com/docs){ .card-link title=תיעוד}
+[:octicons-code-16:](https://cs.android.com/android/platform/superproject/){ .card-link title="קוד מקור" }
+
+אלו הן מערכות ההפעלה, המכשירים והאפליקציות של אנדרואיד שאנו ממליצים על מנת למקסם את האבטחה והפרטיות של המכשיר הנייד שלך. למידע נוסף על אנדרואיד:
+
+- [סקירה כללית של אנדרואיד :material-arrow-right-drop-circle:](os/android-overview.md)
+- [מדוע אנו ממליצים על GrapheneOS על פני CalyxOS :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/)
+
+## נגזרות AOSP
+
+אנו ממליצים להתקין במכשיר שלך אחת ממערכות ההפעלה המותאמות אישית של אנדרואיד, המפורטות לפי סדר העדפה, בהתאם לתאימות המכשיר שלך למערכות הפעלה אלו.
+
+!!! note "הערה"
+
+ למכשירי סוף החיים (כגון מכשירי "תמיכה מורחבת" של GrapheneOS או CalyxOS) אין תיקוני אבטחה מלאים (עדכוני קושחה) עקב הפסקת התמיכה של OEM. מכישירים אלה אינם יכולים להיחשב מאובטחים לחלוטין ללא קשר לתוכנה המותקנת.
+
+### GrapheneOS
+
+!!! recommendation
+
+ ![לוגו GrapheneOS](assets/img/android/grapheneos.svg#only-light){ align=right }
+ ![לוגו GrapheneOS](assets/img/android/grapheneos-dark.svg#only-dark){ align=right }
+
+ **GrapheneOS** היא הבחירה הטובה ביותר בכל הנוגע לפרטיות ואבטחה.
+
+ GrapheneOS מספק [התקשות אבטחה](https://en.wikipedia.org/wiki/Hardening_(computing))ושיפורים בפרטיות. יש לו [מקצה זיכרון מוקשה](https://github.com/GrapheneOS/hardened_malloc), הרשאות רשת וחיישן, ועוד [תכונות אבטחה] שונים (https://grapheneos.org/features). GrapheneOS מגיע גם עם עדכוני קושחה מלאים וחתום בונה, כך אתחול מאומת נתמך במלואו.
+
+ [:octicons-home-16: דף הבית](https://grapheneos.org/){ .md-button .md-button--primary }
+ [:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="מדיניות פרטיות" }
+ [:octicons-info-16:](https://grapheneos.org/faq){ .card-link title=תיעוד}
+ [:octicons-code-16:](https://grapheneos.org/source){ .card-link title="קוד מקור" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=תרומה }
+
+GrapheneOS תומך ב-[Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), המריץ את [שירותי ](https://en.wikipedia.org/wiki/Google_Play_Services)Google Play בארגז חול מלא כמו כל אפליקציה רגילה אחרת. המשמעות היא שאתה יכול לנצל את רוב שירותי Google Play, כגון [הודעות דחיפה](https://firebase.google.com/docs/cloud-messaging/), תוך מתן שליטה מלאה על ההרשאות והגישה שלהם, ובזמן שהם מכילים אותם ל[פרופיל עבודה](os/android-overview.md#work-profile) או [פרופיל משתמש](os/android-overview.md#user-profiles) לבחירתך.
+
+טלפונים של Google Pixel הם המכשירים היחידים שעומדים כעת ב[דרישות אבטחת החומרה](https://grapheneos.org/faq#device-support) של GrapheneOS.
+
+### DivestOS
+
+!!! recommendation
+
+ ![לוגו של DivestOS](assets/img/android/divestos.svg){ align=right }
+
+ **DivestOS** הוא נגזרת של [LineageOS](https://lineageos.org/).
+ DivestOS יורשת [מכשירים נתמכים] רבים (https://divestos.org/index.php?page=devices&base=LineageOS) מ - LineageOS. יש לו builds חתומים, מה שמאפשר לקבל [אתחול מאומת](https://source.android.com/security/verifiedboot) בחלק מהמכשירים שאינם Pixel.
+
+ [:octicons-home-16: דף הבית](https://divestos.org){ .md-button .md-button--primary }
+ [:simple-torbrowser:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title="שירות בצל" }
+ [:octicons-eye-16:](https://divestos.org/index.php?page=privacy_policy){ .card-link title="מדיניות הפרטיות" }
+ [:octicons-info-16:](https://divestos.org/index.php?page=faq){ .card-link title=תיעוד}
+ [:octicons-code-16:](https://github.com/divested-mobile){ .card-link title="Source Code" }
+ [:octicons-heart-16:](https://divested.dev/index.php?page=donate){ .card-link title=לתרומה }
+
+ל - DivestOS יש פגיעות ליבה ([CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures)) [שמתוקן](https://gitlab.com/divested-mobile/cve_checker) אוטומטית, פחות בועות קנייניות, וקובץ [מארחים](https://divested.dev/index.php?page=dnsbl) מותאם. זה מקשיח WebView, [Mulch](https://gitlab.com/divested-mobile/mulch), מאפשר [CFI](https://en.wikipedia.org/wiki/Control-flow_integrity) לכל הארכיטקטורות ו [חלוקת מצב רשת למחיצות](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning), ומקבל עדכונים "מחוץ-ללהקה". DivestOS כולל גם תיקוני ליבה מ - GrapheneOS ומאפשר את כל תכונות אבטחת הליבה הזמינות באמצעות התקשות [defconfig](https://github.com/Divested-Mobile/DivestOS-Build/blob/master/Scripts/Common/Functions.sh#L758). כל הגרעינים החדשים יותר מגרסה 3.4 כוללים עמוד מלא [חיטוי](https://lwn.net/Articles/334747/) וכל ~22 הגרעינים המורכבים מ - Clang מופעלים [`- flatrivial - auto - var - init =0`](https://reviews.llvm.org/D54604?id=174471).
+
+DivestOS מיישמת כמה תיקוני התקשות מערכת שפותחו במקור עבור GrapheneOS. DivestOS 16.0 ומעלה מיישמת את מתג ההרשאה ל[`אינטרנט`](https://developer.android.com/training/basics/network-ops/connecting) וחיישנים של GrapheneOS, [מקצה זיכרון מוקשה](https://github.com/GrapheneOS/hardened_malloc), [exec-spawning](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/#additional-hardening), [JNI](https://en.wikipedia.org/wiki/Java_Native_Interface) [constification](https://en.wikipedia.org/wiki/Const_(computer_programming)), ו partial [bionic](https://en.wikipedia.org/wiki/Bionic_(software)) תיקוני הקשחה. 17.1 תכונות גבוהות יותר GrapheneOS של רשת מלאה [MAC הקצאה אקראית](https://en.wikipedia.org/wiki/MAC_address#Randomization) אפשרות, [`ptrace_scope`](https://www.kernel.org/doc/html/latest/admin-guide/LSM/Yama.html) שליטה, ואתחול מחדש אוטומטי/Wi - Fi/Bluetooth [אפשרויות פסק זמן](https://grapheneos.org/features).
+
+DivestOS משתמשת ב-F-Droid כחנות האפליקציות המוגדרת כברירת מחדל. בדרך כלל, אנו ממליצים להימנע מ-F-Droid עקב [בעיות האבטחה](#f-droid) הרבות שלו. עם זאת, לעשות זאת ב-DivestOS לא כדאי; המפתחים מעדכנים את האפליקציות שלהם באמצעות מאגרי F-Droid משלהם ([DivestOS Official](https://divestos.org/fdroid/official/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467) ו- [DivestOS WebView](https://divestos.org/fdroid/webview/?fingerprint=FB426DA1750A53D7724C8A582B4D34174E64A84B38940E5D5A802E1DFF9A40D2)). אנו ממליצים להשבית את אפליקציית F-Droid הרשמית ולהשתמש ב[Neo Store](https://github.com/NeoApplications/Neo-Store/) כאשר מאגרי DivestOS מופעלים כדי לשמור על רכיבים אלה מעודכנים. לגבי אפליקציות אחרות, השיטות המומלצות שלנו להשגתן עדיין חלות.
+
+!!! warning "אזהרה"
+
+ עדכון קושחה של DivestOS [status](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) ובקרת איכות משתנים בין המכשירים שבהם הוא תומך. אנו עדיין ממליצים על GrapheneOS בהתאם לתאימות המכשיר שלך. עבור מכשירים אחרים, DivestOS היא אלטרנטיבה טובה.
+
+ לא לכל המכשירים הנתמכים יש אתחול מאומת, וחלקם מבצעים אותו טוב יותר מאחרים.
+
+## מכשירי אנדרואיד
+
+בעת רכישת מכשיר, אנו ממליצים לקבל אחד חדש ככל האפשר. התוכנה והקושחה של מכשירים ניידים נתמכים רק לזמן מוגבל, ולכן רכישת חדש מאריך את תוחלת החיים ככל האפשר.
+
+הימנע מקניית טלפונים ממפעילי רשתות סלולריות. אלה לעתים קרובות יש **נעול bootloader** ואינו תומך [OEM ביטול נעילה](https://source.android.com/devices/bootloader/locking_unlocking). גרסאות טלפון אלה ימנעו ממך להתקין כל סוג של הפצת אנדרואידחלופית.
+
+היה מאוד **זהיר** בקניית טלפונים יד שנייה משוק מקוון. בדוק תמיד את המוניטין של המוכר. אם המכשיר נגנב, קיימת אפשרות ל[רשימה שחורה של IMEI](https://www.gsma.com/security/resources/imei-blacklisting/). קיים גם סיכון שכרוך בהיותך קשור לפעילות של הבעלים הקודם.
+
+עוד כמה טיפים לגבי מכשירי אנדרואיד ותאימות מערכות הפעלה:
+
+- אל תקנו מכשירים שהגיעו או קרובים לסוף החיים שלהם, עדכוני קושחה נוספים חייבים להיות מסופקים על ידי היצרן.
+- אל תקנו טלפונים טעונים מראש של LineageOS או /e/ OS או כל טלפון אנדרואיד ללא תמיכה מתאימה של [אתחול מאומת](https://source.android.com/security/verifiedboot) ועדכוני קושחה. גם למכשירים האלה אין דרך לבדוק אם התעסקו בהם.
+- בקיצור, אם לא מופיעה כאן הפצת מכשיר או אנדרואיד, כנראה שיש סיבה טובה. עיין ב[פורום](https://discuss.privacyguides.net/) שלנו כדי למצוא פרטים!
+
+### גוגל פיקסל
+
+טלפונים של גוגל פיקסל הם המכשירים ה**היחידים** שאנו ממליצים לרכישה. לטלפונים של Pixel יש אבטחת חומרה חזקה יותר מכל מכשירי אנדרואיד אחרים הקיימים כיום בשוק, בשל תמיכת AVB נאותה עבור מערכות הפעלה של צד שלישי ושבבי אבטחה [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) הפועלים כאלמנט המאובטח.
+
+!!! recommendation
+
+ ![Google Pixel 6](assets/img/android/google-pixel.png){ align=right }
+
+ מכשירי **גוגל פיקסל** ידועים כבעלי אבטחה טובה ותומכים כראוי ב[אתחול מאומת](https://source.android.com/security/verifiedboot), גם בעת התקנת מערכות הפעלה מותאמות אישית.
+
+ החל מ-**Pixel 6** ו-**6 Pro**, מכשירי Pixel מקבלים לפחות 5 שנים של עדכוני אבטחה מובטחים, מה שמבטיח תוחלת חיים ארוכה בהרבה בהשוואה ל-2-4 שנים שמציעות יצרניות OEM מתחרות בדרך כלל.
+
+ [:material-shopping: Store:](https://store.google.com/category/phones){ .md-button .md-button--primary }
+
+רכיבים מאובטחים כמו Titan M2 מוגבלים יותר מסביבת הביצוע המהימנה של המעבד המשמשת את רוב הטלפונים האחרים מכיוון שהם משמשים רק לאחסון סודות, אישור חומרה והגבלת קצב, לא להפעלת תוכניות "מהימנות". טלפונים ללא Secure Element חייבים להשתמש ב-TEE עבור *כל* הפונקציות הללו, וכתוצאה מכך משטח התקפה גדול יותר.
+
+טלפונים של Google Pixel משתמשים במערכת הפעלה TEE בשם Trusty שהיא [קוד פתוח](https://source.android.com/security/trusty#whyTrusty), בניגוד לטלפונים רבים אחרים.
+
+ההתקנה של GrapheneOS בטלפון Pixel קלה עם [מתקין האינטרנט](https://grapheneos.org/install/web) שלהם. אם אתה לא מרגיש בנוח לעשות את זה בעצמך ומוכן להוציא קצת כסף נוסף, בדוק את[NitroPhone](https://shop.nitrokey.com/shop)שהם מגיעים טעונים מראש עם GrapheneOS מחברת [Nitrokey](https://www.nitrokey.com/about) המכובדת.
+
+עוד כמה טיפים לרכישת Google Pixel:
+
+- אם אתה מחפש מציאה על מכשיר פיקסל, אנו מציעים לקנות דגם "**a**", מיד לאחר יציאת ספינת הדגל הבאה. הנחות זמינות בדרך כלל מכיוון שגוגל תנסה לסלק את המלאי שלה.
+- שקול מחיר מכה אפשרויות ומבצעים המוצעים בחנויות לבנים וטיט.
+- באפשרותך לעיין באתרי המציאה המקוונים של הקהילה במדינה שלך. אלה יכולים להתריע על מכירות טובות.
+- Google מספקת רשימה המציגה את [מחזור התמיכה](https://support.google.com/nexus/answer/4457705) עבור כל אחד מהמכשירים שלהם. המחיר ליום עבור מכשיר יכול להיות מחושב כך: $\text{לוּת} \over \text {תאריך סוף החיים}-\text{דייט נוכחי}$, כלומר, ככל שהשימוש במכשיר ארוך יותר, העלות ליום נמוכה יותר.
+
+## אפליקציות כלליות
+
+אנו ממליצים על מגוון רחב של אפליקציות אנדרואיד ברחבי אתר זה. האפליקציות המפורטות כאן הן בלעדיות ל - אנדרואיד ובפרט משפרות או מחליפות פונקציונליות של מערכת מפתח.
+
+### Shelter
+
+!!! recommendation
+
+ ![לוגו Shelter](assets/img/android/shelter.svg){ align=right }
+
+ **Shelter** היא אפליקציה שעוזרת לך למנף את הפונקציונליות של פרופיל העבודה של אנדרואיד כדי לבודד או לשכפל אפליקציות במכשיר שלך.
+
+ Shelter תומך בחסימת פרופילים חוצי חיפוש אנשי קשר ושיתוף קבצים בין פרופילים באמצעות מנהל הקבצים המוגדר כברירת מחדל ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
+
+ [:octicons-repo-16: מאגר](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="קוד מקור" }
+ [:octicons-heart-16:](https://www.patreon.com/PeterCxy){ .card-link title=לתרומה }
+
+ ??? downloads "הורדות"
+
+ - [simple-googleplay: Google Play:]( https://play.google.com/store/apps/details?id=net.typeblog.shelter)
+
+!!! warning "אזהרה"
+
+ Shelter מומלץ על פני [Insular](https://secure-system.gitlab.io/Insular/) וגם [Island](https://github.com/oasisfeng/island) כפי שהוא תומך [contact search blocking](https://secure-system.gitlab.io/Insular/faq.html).
+
+ כאשר אתה משתמש ב - Shelter, אתה נותן אמון מלא במפתח שלה, מאחר שה - Shelter פועל כמנהל [מכשיר]( https://developer.android.com/guide/topics/admin/device-admin) ליצירת פרופיל העבודה, ויש לו גישה נרחבת לנתונים המאוחסנים בתוך פרופיל העבודה.
+
+### Auditor
+
+!!! recommendation
+
+ ![Auditor לוגו](assets/img/android/auditor.svg#only-light){ align=right }
+ ![Auditor לוגו](assets/img/android/auditor-dark.svg#only-dark){ align=right }
+
+ **Auditor** היא אפליקציה אשר ממנפת תכונות אבטחה בחומרה כדי לספק ניטור תקינות מכשירים עבור [התקנים נתמכים ]( https://attestation.app/about#device-support). כיום, הוא עובד רק עם GrapheneOS ומערכת ההפעלה של המכשיר.
+
+ [:octicons-home-16: Homepage](https://attestation.app){ .md-button .md-button--primary }
+ [:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Privacy Policy" }
+ [:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentation}
+ [:octicons-code-16:](https://attestation.app/source){ .card-link title="Source Code" }
+ [:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribute } ??? downloads "הורדות"
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases)
+ - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
+
+Auditor מבצע אימות וזיהוי חדירה על ידי:
+
+- שימוש ב [אמון בשימוש הראשון (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) מודל between an *auditor* and *auditee*, השניים מקימים מפתח פרטי ב[מאגר מפתחות מגובה חומרה](https://source.android.com/security/keystore/) של ה *Auditor*.
+- המבקר ** יכול להיות מקרה אחר של אפליקציית המבקר או [שירות ההצהרה מרחוק](https://attestation.app).
+- מבקר **מתעד את המצב והתצורה הנוכחיים של מבקר**.
+- במקרה של חבלה במערכת ההפעלה של ה*נבדק* לאחר השלמת החיבור, המבקר יהיה מודע לשינוי במצב ההתקן ובתצורות.
+- אתה תקבל התראה על השינוי.
+
+לא נשלח מידע אישי הניתן לזיהוי לשירות ההצהרה. אנו ממליצים להירשם באמצעות חשבון אנונימי ולהפעיל הצהרה מרחוק למעקב רציף.
+
+אם [מודל האיום](basics/threat-modeling.md) שלכם דורש פרטיות, תוכלו לשקול להשתמש ב [Orbot](tor.md#orbot) או ב-VPN כדי להסתיר את כתובת ה-IP שלכם משירות האישור. כדי לוודא שחומרתך ומערכת ההפעלה שלך אמינה, בצע [הצהרה מקומית](https://grapheneos.org/install/web#verifying-installation) מיד לאחר התקנת המכשיר ולפני כל חיבור לאינטרנט.
+
+### מצלמה מאובטחת
+
+!!! recommendation
+
+ ![Secure camera לוגו](assets/img/android/secure_camera.svg#only-light){ align=right }
+ ![Secure camera לוגו](assets/img/android/secure_camera-dark.svg#only-dark){ align=right }
+
+ **Secure Camera** היא אפליקציית מצלמה המתמקדת בפרטיות ובאבטחה שיכולה ללכוד תמונות, סרטונים וקודי QR. הרחבות ספק CameraX (דיוקן, HDR, ראיית לילה, ריטוש פנים ואוטומטי) נתמכות גם במכשירים זמינים.
+
+ [:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
+ [:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentation}
+ [:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Source Code" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute }
+
+ ??? downloads "הורדות"
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.camera.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/Camera/releases)
+ - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
+
+תכונות הפרטיות העיקריות כוללות:
+
+- הסרה אוטומטית של מטא נתונים מסוג [Exif](https://en.wikipedia.org/wiki/Exif) (מופעלת כברירת מחדל)
+- השימוש ב [Media](https://developer.android.com/training/data-storage/shared/media) API החדש, לכן [הרשאות אחסון](https://developer.android.com/training/data-storage) אינם נדרשים
+- הרשאת מיקרופון אינה נדרשת אלא אם כן ברצונך להקליט קול
+
+!!! note "הערה"
+
+ מטא - נתונים אינם נמחקים כרגע מקובצי וידאו, אך הם מתוכננים.
+
+ המטא נתונים של כיוון התמונה אינם נמחקים. אם תפעיל מיקום (בSecure Camera) זה גם **לא** יימחק. אם ברצונך למחוק זאת מאוחר יותר, יהיה עליך להשתמש באפליקציה חיצונית כגון [ExifEraser](data-redaction.md#exiferaser).
+
+### מציג PDF מאובטח
+
+!!! recommendation
+
+ ![Secure PDF Viewer לוגו](assets/img/android/secure_pdf_viewer.svg#only-light){ align=right }
+ ![Secure PDF Viewer לוגו](assets/img/android/secure_pdf_viewer-dark.svg#only-dark){ align=right }
+
+ *Secure PDF Viewer** הוא מציג PDF המבוסס על [pdf.js](https://en.wikipedia.org/wiki/PDF.js) שאינו דורש הרשאות כלשהן. PDF מוזן לתוך [sandboxed](https://en.wikipedia.org/wiki/Sandbox_ (software_development)) [webview](https://developer.android.com/guide/webapps/webview). המשמעות היא שאין צורך באישור כדי לגשת ישירות לתוכן או לקבצים.
+
+ [Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) משמש כדי לאכוף שמאפייני JavaScript והעיצוב בתוך WebView הם תוכן סטטי לחלוטין.
+
+ [:octicons-repo-16: Repository](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Source Code" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute }
+
+ ??? downloads "הורדות"
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.pdfviewer.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/PdfViewer/releases)
+ - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
+
+## קבלת בקשות
+
+### GrapheneOS App Store
+
+חנות האפליקציות של GrapheneOS זמינה ב - [GitHub](https://github.com/GrapheneOS/Apps/releases). הוא תומך אנדרואיד 12 ומעלה והוא מסוגל לעדכן את עצמו. חנות האפליקציות יש יישומים עצמאיים שנבנו על ידי פרויקט GrapheneOS כגון [מבקר](https://attestation.app/), [מצלמה](https://github.com/GrapheneOS/Camera), ו [PDF Viewer](https://github.com/GrapheneOS/PdfViewer). אם אתם מחפשים יישומים אלה, אנו ממליצים בחום כי אתה מקבל אותם מחנות האפליקציות של GrapheneOS במקום בחנות Play, כמו היישומים בחנות שלהם חתומים על ידי חתימת הפרויקט של GrapheneOS כי גוגל אין גישה.
+
+### Aurora Store
+
+'חנות Google Play' דורשת מחשבון Google להתחבר לחשבון שאינו מתאים לפרטיות. אתה יכול לעקוף את זה על ידי שימוש בקליינט חלופי, כגון חנות אורורה.
+
+!!! recommendation
+
+ ![לוגו של חנות אורורה](assets/img/android/aurora-store.webp){ align=right }
+
+ **חנות אורורה** היא לקוחה של חנות Google Play שאינה דורשת חשבון Google, שירותי Google Play או microG כדי להוריד יישומים.
+
+ [:octicons-home-16: Homepage](https://auroraoss.com/){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="Source Code" }
+
+ ??? downloads "הורדות"
+
+ - [:simple-gitlab: GitLab](https://gitlab.com/AuroraOSS/AuroraStore/-/releases)
+
+Aurora Store אינה מאפשרת לך להוריד אפליקציות בתשלום עם תכונת החשבון האנונימי שלהם. אתה יכול להיכנס עם חשבון Google שלך עם Aurora Store כדי להוריד אפליקציות שרכשת, מה שכן נותן גישה לרשימת האפליקציות שהתקנת ב-Google, אולם אתה עדיין נהנה מכך שאינך זקוק ללקוח Google Play המלא ולשירותי Google Play או microG במכשיר שלך.
+
+### התראות RSS באופן ידני
+
+עבור אפליקציות שמשוחררות בפלטפורמות כמו GitHub ו - GitLab, ייתכן שתוכל להוסיף הזנת RSS ל - [צובר החדשות שלך](/news-aggregators) שיעזור לך לעקוב אחר מהדורות חדשות.
+
+![RSS APK](./assets/img/android/rss-apk-light.png#only-light) ![RSS APK](./assets/img/android/rss-apk-dark.png#only-dark) ![שינויים ב - APK](./assets/img/android/rss-changes-light.png#only-light) ![שינויים ב - APK](./assets/img/android/rss-changes-dark.png#only-dark)
+
+#### Github
+
+ב GitHub, באמצעות [מצלמה מאובטחת](#secure-camera) כדוגמה, היית לנווט לדף [מהדורות](https://github.com/GrapheneOS/Camera/releases) ולצרף `.atom` לכתובת האתר:
+
+`https://github.com/GrapheneOS/Camera/releases.atom`
+
+#### GitLab
+
+ב - GitLab, באמצעות [Aurora Store](#aurora-store) כדוגמה, היית מנווט למאגר [הפרויקטים שלה](https://gitlab.com/AuroraOSS/AuroraStore) ומוסיף `/-/ tags?format=atom` לכתובת האתר:
+
+`https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom`
+
+#### אימות טביעות אצבע APK
+
+אם אתה מוריד קבצי APK כדי להתקין באופן ידני, אתה יכול לאמת את החתימה שלהם עם [`apksigner`](https://developer.android.com/studio/command-line/apksigner) כלי, המהווה חלק אנדרואיד [לבנות כלים](https://developer.android.com/studio/releases/build-tools).
+
+1. התקן [Java JDK](https://www.oracle.com/java/technologies/downloads/).
+
+2. הורד את [הכלים של שורת הפקודה של אולפן Android](https://developer. android. com/studio#command-tools).
+
+3. חלץ את הארכיון שהורד:
+
+ ```bash
+ unzip commandlinetools-*.zip
+ cd cmdline-tools
+ ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
+ ```
+
+4. הפעל את פקודת אימות החתימה:
+
+ ```bash
+ ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
+ ```
+
+5. לאחר מכן ניתן להשוות את הhashes שנוצר למקור אחר. חלק מהמפתחים כגון Signal [מציגים את טביעות האצבע](https://signal.org/android/apk/) באתר שלהם.
+
+ ```bash
+ Signer #1 certificate DN: CN=GrapheneOS
+ Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59
+ Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c
+ Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
+ ```
+
+### F-Droid
+
+![לוגו F - Droid](assets/img/android/f-droid.svg){ align=right width=120px }
+
+== כיום אנו **לא** ממליצים על F-Droid כדרך להשגת אפליקציות. F-Droid מומלץ לעיתים קרובות כחלופה ל - Google Play, בעיקר בקהילת הפרטיות. האפשרות להוסיף מאגרים של צד שלישי ולא להיות מוגבל לגינה המוקפת חומה של Google הובילה לפופולריות שלה. F-Droid יש גם [גרסאות לשחזור](https://f-droid.org/en/docs/Reproducible_Builds/) עבור יישומים מסוימים והוא מוקדש תוכנה חופשית קוד פתוח. עם זאת, יש [בעיות בולטות](https://privsec.dev/posts/android/f-droid-security-issues/) עם הלקוח הרשמי F-Droid, בקרת האיכות שלהם, וכיצד הם בונים, לחתום, ולספק חבילות.
+
+בשל תהליך בניית האפליקציות שלהם, אפליקציות במאגר F - Droid הרשמי מפגרות לעתים קרובות אחרי עדכונים. מתחזקיF-Droid גם משתמשים מחדש במזהי חבילות בזמן שהם חותמים על אפליקציות עם המפתחות שלהם, וזה לא אידיאלי כי זה נותן אמון אולטימטיבי לצוות F-Droid.
+
+מאגרי צד שלישי פופולריים אחרים כגון [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) מקלים על כמה חששות אלה. המאגר IzzyOnDroid מושך בונה ישירות מ - GitHub והוא הדבר הטוב הבא למאגרים של המפתחים עצמם. עם זאת, זה לא משהו שאנחנו יכולים להמליץ עליו, מכיוון שאפליקציות [בדרך כלל מוסרות](https://github.com/vfsfitvnm/ViMusic/issues/240#issuecomment-1225564446) ממאגר הנשימה כאשר הן מגיעות למאגר F -droid הראשי. אמנם זה הגיוני (מכיוון שהמטרה של המאגר המסוים הזה היא לארח אפליקציות לפני שהן מתקבלות למאגר F-Droid הראשי), אבל זה יכול להשאיר אותך עם אפליקציות מותקנות שכבר לא מקבלות עדכונים.
+
+עם זאת, מאגרי [F-droid](https://f-droid.org/en/packages/) ו [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) הם ביתם של אינספור אפליקציות, כך שהם יכולים להיות כלי שימושי לחיפוש וגילוי אפליקציות קוד פתוח שתוכל להוריד דרך חנות Play, חנות אורורה, או על ידי קבלת ה- APK ישירות מהמפתח. חשוב לזכור שאפליקציות מסוימות במאגרים אלה לא עודכנו במשך שנים ועשויות להסתמך על ספריות שאינן נתמכות, בין היתר, ומהוות סיכון אבטחה פוטנציאלי. עליך להפעיל את שיקול דעתך הטוב ביותר כאשר אתה מחפש אפליקציות חדשות בשיטה זו.
+
+!!! note "הערה"
+
+ במקרים נדירים, מפתח אפליקציה יפיץ אותה רק באמצעות F-droid ([Gadgetbridge](https://gadgetbridge.org/) הוא דוגמה אחת לכך). אם אתה באמת זקוק לאפליקציה כזו, מומלץ להשתמש ב - [ Neo Store]( https://github.com/NeoApplications/NeoStore/) במקום באפליקציית F -Droid הרשמית כדי להשיג אותה.
+
+## קריטריונים
+
+**שים לב שאיננו קשורים לאף אחד מהפרויקטים שאנו ממליצים עליהם.** בנוסף [לקריטריונים הסטנדרטיים שלנו](about/criteria.md), פיתחנו סט ברור של דרישות כדי לאפשר לנו לספק המלצות אובייקטיביות. אנו מציעים לך להכיר את הרשימה הזו לפני שתבחר להשתמש בפרויקט, ולערוך מחקר משלך כדי להבטיח שזו הבחירה הנכונה עבורך.
+
+!!! example "חלק זה הוא חדש"
+
+ אנו עובדים על קביעת קריטריונים מוגדרים לכל קטע באתר שלנו, והדבר עשוי להשתנות. אם יש לך שאלות לגבי הקריטריונים שלנו, אנא [שאל בפורום שלנו]( https://discuss.privacyguides.net/latest) ואל תניח שלא שקלנו משהו בעת ביצוע ההמלצות שלנו אם זה לא מופיע כאן. ישנם גורמים רבים שנשקלים ונדונים כאשר אנו ממליצים על פרויקט, ותיעוד כל אחד מהם הוא עבודה בתהליך.
+
+### מערכות הפעלה
+
+- חייבת להיות תוכנת קוד פתוח.
+- חייב לתמוך נעילת bootloader עם תמיכת מפתח AVB מותאמת אישית.
+- יש לקבל עדכונים לאנדרואיד בתוך 0 -1 חודשים מיום השקתו.
+- חייב לקבל עדכוני תכונות אנדרואיד (גרסה משנית) בתוך 0 -14 ימים מיום השחרור.
+- חייב לקבל תיקוני אבטחה רגילים בתוך 0 -5 ימים מיום השחרור.
+- חייב **לא** להיות "מושרש" מחוץ לקופסה.
+- חייב **לא** לאפשר שירותי Google Play כברירת מחדל.
+- חייב **שלא** ידורש שינוי מערכת כדי לתמוך בשירותי Google Play.
+
+### מכשירים
+
+- חייב לתמוך לפחות באחת ממערכות ההפעלה המותאמות אישית המומלצות שלנו.
+- חייב שיהיה מלאי חדש בחנויות.
+- חייב לקבל מינימום של 5 שנים של עדכוני אבטחה.
+- חייב להיות בעל חומרת אלמנט מאובטחת ייעודית.
+
+### יישומים
+
+- יישומים בדף זה אינם חלים על כל קטגוריית תוכנה אחרת באתר.
+- יישומים כלליים צריכים להרחיב או להחליף את הפונקציונליות של מערכת הליבה.
+- יישומים צריכים לקבל עדכונים שוטפים ותחזוקה.
diff --git a/docs/android.nl.md b/docs/android.nl.md
new file mode 100644
index 00000000..b7e69685
--- /dev/null
+++ b/docs/android.nl.md
@@ -0,0 +1,347 @@
+---
+title: "Android"
+icon: 'fontawesome/brands/android'
+---
+
+![Android logo](assets/img/android/android.svg){ align=right }
+
+Het **Android Open Source Project** is een open-source mobiel besturingssysteem onder leiding van Google dat de meerderheid van de mobiele apparaten van de wereld aandrijft. De meeste telefoons die met Android worden verkocht zijn aangepast om invasieve integraties en apps zoals Google Play Services op te nemen, dus u kunt uw privacy op uw mobiele apparaat aanzienlijk verbeteren door de standaardinstallatie van uw telefoon te vervangen door een versie van Android zonder deze invasieve functies.
+
+[:octicons-home-16:](https://source.android.com/){ .card-link title=Homepage }
+[:octicons-info-16:](https://source.android.com/docs){ .card-link title=Documentatie}
+[:octicons-code-16:](https://cs.android.com/android/platform/superproject/){ .card-link title="Broncode" }
+
+Dit zijn de Android-besturingssystemen, apparaten en apps die wij aanbevelen om de beveiliging en privacy van uw mobiele apparaat te maximaliseren. aanbeveling
+
+- [Algemeen Android-overzicht en -aanbevelingen :hero-arrow-circle-right-fill:](os/android-overview.md)
+- [Waarom we GrapheneOS aanbevelen boven CalyxOS :hero-arrow-circle-right-fill:](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/)
+
+## AOSP-derivaten
+
+Wij raden u aan een van deze aangepaste Android-besturingssystemen op uw toestel te installeren, in volgorde van voorkeur, afhankelijk van de compatibiliteit van uw toestel met deze besturingssystemen.
+
+!!! note
+
+ End-of-life apparaten (zoals GrapheneOS of CalyxOS's apparaten met "uitgebreide ondersteuning") beschikken niet over volledige beveiligingspatches (firmware-updates) omdat de OEM de ondersteuning heeft stopgezet. Deze apparaten kunnen niet als volledig veilig worden beschouwd, ongeacht de geïnstalleerde software.
+
+### GrapheneOS
+
+!!! aanbeveling
+
+ GrapheneOS logo](assets/img/android/grapheneos.svg#only-light){ align=right }
+ GrapheneOS logo](assets/img/android/grapheneos-dark.svg#only-dark){ align=right }
+
+ **GrapheneOS** is de beste keuze als het gaat om privacy en veiligheid.
+
+ GrapheneOS biedt extra [beveiligingsversteviging](https://en.wikipedia.org/wiki/Hardening_(computing)) en privacyverbeteringen. Het heeft een [geharde geheugentoewijzer](https://github.com/GrapheneOS/hardened_malloc), netwerk- en sensormachtigingen, en diverse andere [beveiligingskenmerken](https://grapheneos.org/features). GrapheneOS wordt ook geleverd met volledige firmware-updates en ondertekende builds, dus geverifieerd opstarten wordt volledig ondersteund.
+
+ [:octicons-home-16: Homepage](https://grapheneos.org/){ .md-button .md-button--primary }
+ [:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Privacybeleid" }
+ [:octicons-info-16:](https://grapheneos.org/faq){ .card-link title=Documentatie}
+ [:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Broncode" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Bijdragen }
+
+DivestOS heeft geautomatiseerde kernel kwetsbaarheden ([CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures)) [patching](https://gitlab.com/divested-mobile/cve_checker), minder eigen blobs, een aangepaste [hosts](https://divested.dev/index.php?page=dnsbl) bestand, en [F-Droid](https://www.f-droid.org) als de app store. Zijn geharde WebView, [Mulch](https://gitlab.com/divested-mobile/mulch), maakt [CFI](https://en.wikipedia.org/wiki/Control-flow_integrity) mogelijk voor alle architecturen en [network state partitioning](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning), en ontvangt out-of-band updates.
+
+Google Pixel-telefoons zijn de enige apparaten die momenteel voldoen aan GrapheneOS's [hardware beveiligingseisen](https://grapheneos.org/faq#device-support).
+
+### DivestOS
+
+!!! DivestOS 16.0 en hoger implementeert GrapheneOS's [`INTERNET`](https://developer.android.com/training/basics/network-ops/connecting) en SENSORS permission toggle, [hardened memory allocator](https://github.com/GrapheneOS/hardened_malloc), [exec-spawning](android/grapheneos-vs-calyxos.md#additional-hardening), [JNI](https://en.wikipedia.org/wiki/Java_Native_Interface) [constification](https://en.wikipedia.org/wiki/Const_(computer_programming)), en partial [bionic](https://en.wikipedia.org/wiki/Bionic_(software)) hardening patchsets.
+
+ ![DivestOS logo](assets/img/android/divestos.svg){ align=right }
+
+ **DivestOS** is een soft-fork van [LineageOS](https://lineageos.org/).
+ DivestOS erft veel [ondersteunde apparaten](https://divestos.org/index.php?page=devices&base=LineageOS) van LineageOS. Het heeft ondertekende builds, waardoor het mogelijk is om [geverifieerde boot](https://source.android.com/security/verifiedboot) te hebben op sommige niet-Pixel apparaten.
+
+ [:octicons-home-16: Homepage](https://divestos.org){ .md-button .md-button--primary }
+ [:pg-tor:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title=Onion }
+ [:octicons-eye-16:](https://divestos.org/index.php?page=privacy_policy){ .card-link title="Privacybeleid" }
+ [:octicons-info-16:](https://divestos.org/index.php?page=faq){ .card-link title=Documentatie}
+ [:octicons-code-16:](https://github.com/divested-mobile){ .card-link title="Broncode" }
+ [:octicons-heart-16:](https://divested.dev/index.php?page=donate){ .card-link title=Bijdragen }
+
+DivestOS heeft geautomatiseerde kernel kwetsbaarheden ([CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures)) [patching](https://gitlab.com/divested-mobile/cve_checker), minder propriëtaire blobs, en een aangepaste [hosts](https://divested.dev/index.php?page=dnsbl) bestand. waarschuwing DivestOS bevat ook kernelpatches van GrapheneOS en schakelt alle beschikbare kernelbeveiligingsfuncties in via [defconfig hardening](https://github.com/Divested-Mobile/DivestOS-Build/blob/master/Scripts/Common/Functions.sh#L758). Alle kernels nieuwer dan versie 3.4 bevatten volledige pagina [sanitization](https://lwn.net/Articles/334747/) en alle ~22 Clang-gecompileerde kernels hebben [`-ftrivial-auto-var-init=zero`](https://reviews.llvm.org/D54604?id=174471) ingeschakeld.
+
+DivestOS implementeert enkele systeemhardingspatches die oorspronkelijk voor GrapheneOS zijn ontwikkeld. De software en firmware van mobiele toestellen worden slechts een beperkte tijd ondersteund, dus door nieuw te kopen wordt die levensduur zoveel mogelijk verlengd. 17.1 en hoger bevat GrapheneOS's per-netwerk volledige [MAC randomisatie](https://en.wikipedia.org/wiki/MAC_address#Randomization) optie, [`ptrace_scope`](https://www.kernel.org/doc/html/latest/admin-guide/LSM/Yama.html) controle, en automatische reboot/Wi-Fi/Bluetooth [timeout opties](https://grapheneos.org/features).
+
+CalyxOS bevat optioneel [microG](https://microg.org/), een gedeeltelijk open-source herimplementatie van Play Services die een bredere app compatibiliteit biedt. Het bundelt ook alternatieve locatiediensten: [Mozilla](https://location.services.mozilla.com/) en [DejaVu](https://github.com/n76/DejaVu). Deze telefoon varianten zullen voorkomen dat u enige vorm van alternatieve Android distributie installeert. Wij raden aan de officiële F-Droid app uit te schakelen en [Neo Store](https://github.com/NeoApplications/Neo-Store/) te gebruiken met de DivestOS repositories ingeschakeld om die componenten up-to-date te houden. Voor andere apps gelden nog steeds onze aanbevolen methoden om ze te verkrijgen.
+
+Wees zeer **voorzichtig** met het kopen van tweedehands telefoons van online marktplaatsen. warning
+
+ DivestOS firmware update [status](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) en kwaliteitscontrole varieert tussen de apparaten die het ondersteunt. We raden nog steeds GrapheneOS aan, afhankelijk van de compatibiliteit van uw toestel. Voor andere apparaten is DivestOS een goed alternatief.
+
+ Niet alle ondersteunde apparaten hebben geverifieerde boot, en sommige doen het beter dan andere.
+
+## Android-apparaten
+
+Wanneer u een apparaat koopt, raden wij u aan er een zo nieuw als mogelijk te kopen. De software en firmware van mobiele apparaten worden slechts een beperkte tijd ondersteund, dus door nieuw te kopen wordt die levensduur zoveel mogelijk verlengd.
+
+Vermijd het kopen van telefoons van mobiele netwerkoperatoren. Deze hebben vaak een **vergrendelde bootloader** en bieden geen ondersteuning voor [OEM-ontgrendeling](https://source.android.com/devices/bootloader/locking_unlocking). Deze telefoonvarianten voorkomen dat u enige vorm van alternatieve Android-distributie installeert.
+
+Wees zeer **voorzichtig** met het kopen van tweedehands telefoons van online marktplaatsen. Controleer altijd de reputatie van de verkoper. Als het apparaat is gestolen, is het mogelijk [IMEI geblacklist](https://www.gsma.com/security/resources/imei-blacklisting/) is. Er is ook een risico dat u in verband wordt gebracht met de activiteiten van de vorige eigenaar.
+
+Nog een paar tips met betrekking tot Android toestellen en compatibiliteit van het besturingssysteem:
+
+- Koop geen apparaten die het einde van hun levensduur hebben bereikt of bijna hebben bereikt, de fabrikant moet voor extra firmware-updates zorgen.
+- Koop geen voorgeladen LineageOS of /e/ OS telefoons of Android telefoons zonder de juiste [Verified Boot](https://source.android.com/security/verifiedboot) ondersteuning en firmware updates. Deze apparaten hebben ook geen manier om te controleren of er mee geknoeid is.
+- Kortom, als een toestel of Android-distributie hier niet vermeld staat, is daar waarschijnlijk een goede reden voor. Kijk op ons [forum](https://discuss.privacyguides.net/) voor meer details!
+
+### CalyxOS
+
+Google Pixel-telefoons zijn de **enige** -toestellen die we aanraden om te kopen. Pixel-telefoons hebben een sterkere hardwarebeveiliging dan alle andere Android-toestellen die momenteel op de markt zijn, dankzij de juiste AVB-ondersteuning voor besturingssystemen van derden en Google's aangepaste [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) -beveiligingschips die functioneren als het Secure Element.
+
+!!! aanbeveling
+
+ CalyxOS logo](assets/img/android/calyxos.svg){ align=right }
+
+ **CalyxOS** is een systeem met een aantal privacy features bovenop AOSP, inclusief [Datura](https://calyxos.org/docs/tech/datura-details) firewall, [Signal](https://signal.org) integratie in de dialer app, en een ingebouwde paniekknop.
+
+ CalyxOS wordt ook geleverd met firmware-updates en ondertekende builds, dus geverifieerd opstarten wordt volledig ondersteund.
+
+ We raden CalyxOS alleen aan als een schadebeperkende maatregel voor de OnePlus 8T, OnePlus 9, en vooral de Fairphone 4 als u microG nodig hebt.
+
+Secure Elements zoals de Titan M2 zijn beperkter dan de Trusted Execution Environment van de processor die door de meeste andere telefoons gebruikt wordt, omdat ze alleen gebruikt worden voor geheimen opslag, hardware attestatie, en snelheidsbeperking van het invoeren van wachtwoorden, niet voor het draaien van "vertrouwde" programma's. Telefoons zonder een Secure Element moeten de TEE gebruiken voor *alle* van die functies, wat resulteert in een groter aanvalsoppervlak.
+
+Google Pixel-telefoons gebruiken een TEE OS genaamd Trusty dat [open-source](https://source.android.com/security/trusty#whyTrusty)is, in tegenstelling tot veel andere telefoons.
+
+De installatie van GrapheneOS op een Pixel telefoon is eenvoudig met hun [web installer](https://grapheneos.org/install/web). Als u zich niet op uw gemak voelt om het zelf te doen en bereid bent om een beetje extra geld uit te geven, kijk dan eens naar de [NitroPhone](https://shop.nitrokey.com/shop). Deze zijn voorgeladen met GrapheneOS van het gerenommeerde bedrijf [Nitrokey](https://www.nitrokey.com/about).
+
+Nog een paar tips voor de aanschaf van een Google Pixel:
+
+- Als u op zoek bent naar een koopje voor een Pixel-toestel, raden wij u aan een "**a**"-model te kopen, net nadat het volgende vlaggenschip is uitgebracht. Kortingen zijn meestal beschikbaar omdat Google zal proberen om hun voorraad op te ruimen.
+- Overweeg de mogelijkheden om de prijzen te verlagen en de speciale aanbiedingen van de fysieke winkels.
+- Kijk naar online gemeenschap koopjes sites in uw land. Deze kunnen je waarschuwen voor goede verkopen.
+- Google geeft een lijst met de [ondersteuningscyclus](https://support.google.com/nexus/answer/4457705) voor elk van hun toestellen. De prijs per dag voor een apparaat kan worden berekend als: $\text{Cost} \over \text {EOL Date }-\text{ Current Date}$, wat betekent dat hoe langer het apparaat wordt gebruikt, hoe lager de kosten per dag zijn.
+
+## Algemene toepassingen
+
+De volgende OEM's worden alleen genoemd omdat zij telefoons hebben die compatibel zijn met de door ons aanbevolen besturingssystemen. Als je een nieuw toestel koopt, raden we alleen aan om een Google Pixel te kopen.
+
+### Google Pixel
+
+!!! recommendation
+
+ Google Pixel 6](assets/img/android/google-pixel.png){ align=right }
+
+ **Google Pixel** apparaten staan bekend om hun goede beveiliging en goede ondersteuning voor [Verified Boot](https://source.android.com/security/verifiedboot), zelfs bij het installeren van aangepaste besturingssystemen.
+
+ Vanaf de **Pixel 6** en **6 Pro** krijgen Pixel-apparaten minimaal 5 jaar lang gegarandeerde beveiligingsupdates, wat een veel langere levensduur garandeert dan de 2-4 jaar die concurrerende OEM's doorgaans bieden.
+
+ [:material-shopping: Store](https://store.google.com/category/phones){ .md-button .md-button--primary } downloads annotate
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.typeblog.shelter)
+
+!!! warning
+
+ De Fairphone 3 en 4 zijn standaard niet veilig, omdat de [stock bootloader vertrouwt op de publieke AVB signing key](https://forum.fairphone.com/t/bootloader-avb-keys-used-in-roms-for-fairphone-3-4/83448/11).
+
+ Dit breekt geverifieerd opstarten op een stock Fairphone toestel, omdat het systeem alternatieve Android besturingssystemen zal opstarten zoals (zoals /e/) [zonder enige waarschuwing](https://source.android.com/security/verifiedboot/boot-flow#locked-devices-with-custom-root-of-trust) over aangepast besturingssysteem gebruik.
+
+### Auditor
+
+!!! gevaar
+
+ Auditor logo](assets/img/android/auditor.svg#only-light){ align=right }
+ Auditor logo](assets/img/android/auditor-dark.svg#only-dark){ align=right }
+
+ **Auditor** is een app die hardwarebeveiligingsfuncties gebruikt om de integriteit van het apparaat te bewaken voor [ondersteunde apparaten] (https://attestation.app/about#device-support). Momenteel werkt het alleen met GrapheneOS en het standaard besturingssysteem van het toestel.
+
+ [:octicons-home-16: Homepage](https://attestation.app){ .md-button .md-button--primary }
+ [:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Privacy Policy" }
+ [:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentatie}
+ [:octicons-code-16:](https://attestation.app/source){ .card-link title="Broncode" }
+ [:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Bijdragen }
+
+ ??? downloads
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases)
+ - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
+
+Auditor voert attest en inbraakdetectie uit door:
+
+- Door gebruik te maken van een [Trust On First Use (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) model tussen een *auditor* en *audittee*, stelt het paar een private sleutel op in de [hardwaregebaseerde sleutelbewaarplaats](https://source.android.com/security/keystore/) van de *auditor*.
+- De *auditor* kan een ander exemplaar van de Auditor app zijn of de [Remote Attestation Service](https://attestation.app).
+- De *auditor* registreert de huidige toestand en configuratie van de *auditee*.
+- Mocht er met het besturingssysteem van de *auditee worden geknoeid* nadat de koppeling is voltooid, dan zal de auditor op de hoogte zijn van de verandering in de toestand en de configuraties van het apparaat.
+- U zult op de hoogte worden gebracht van de wijziging.
+
+Er wordt geen persoonlijk identificeerbare informatie aan de attestatiedienst verstrekt. Wij raden je aan je aan te melden met een anonieme account en attestatie op afstand in te schakelen voor voortdurende controle.
+
+Als jouw [bedreigingsmodel](basics/threat-modeling.md) privacy vereist, kunt u overwegen [Orbot](tor.md#orbot) of een VPN te gebruiken om uw IP-adres voor de attestatiedienst te verbergen. aanbeveling
+
+### Secure Camera
+
+!!! Het kan ook al uw netwerkverbindingen proxy met [VpnService](https://developer.android.com/reference/android/net/VpnService) en kan worden gebruikt met de VPN killswitch in :gear: **Instellingen** → **Netwerk & internet** → **VPN** → :gear: → **Blokkeer verbindingen zonder VPN**.
+
+ Secure camera logo](assets/img/android/secure_camera.svg#only-light){ align=right }
+ Secure camera logo](assets/img/android/secure_camera-dark.svg#only-dark){ align=right }
+
+ **Secure Camera** is een camera-app gericht op privacy en veiligheid die afbeeldingen, video's en QR-codes kan vastleggen. De uitbreidingen van CameraX (Portret, HDR, Nachtzicht, Gezichtsretouche en Auto) worden ook ondersteund op beschikbare toestellen.
+
+ [:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
+ [:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentatie}
+ [:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Broncode" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Bijdrage leveren }
+
+ ??? downloads
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.camera.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/Camera/releases)
+ - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
+
+De belangrijkste privacyfuncties zijn:
+
+- Automatisch verwijderen van [Exif](https://en.wikipedia.org/wiki/Exif) metadata (standaard ingeschakeld)
+- Gebruik van de nieuwe [Media](https://developer.android.com/training/data-storage/shared/media) API, daarom zijn [opslagmachtigingen](https://developer.android.com/training/data-storage) niet vereist
+- Microfoontoestemming niet vereist, tenzij u geluid wilt opnemen
+
+!!! note
+
+ Metadata worden momenteel niet verwijderd uit videobestanden, maar dat is wel de bedoeling.
+
+ De metadata over de beeldoriëntatie worden niet gewist. Als u locatie inschakelt (in Secure camera), wordt deze **niet** verwijderd. Als je dat later wilt verwijderen moet je een externe app gebruiken zoals [ExifEraser](data-redaction.md#exiferaser).
+
+### Secure PDF Viewer
+
+!!! aanbeveling
+
+ Secure PDF Viewer logo](assets/img/android/secure_pdf_viewer.svg#only-light){ align=right }
+ Secure PDF Viewer logo](assets/img/android/secure_pdf_viewer-dark.svg#only-dark){ align=right }
+
+ **Secure PDF Viewer** is een PDF-viewer gebaseerd op [pdf.js](https://en.wikipedia.org/wiki/PDF.js) die geen rechten vereist. De PDF wordt ingevoerd in een [sandboxed](https://en.wikipedia.org/wiki/Sandbox_(software_ontwikkeling)) [webview](https://developer.android.com/guide/webapps/webview). Dit betekent dat er niet direct toestemming nodig is om toegang te krijgen tot inhoud of bestanden.
+
+ [Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) wordt gebruikt om af te dwingen dat de JavaScript en styling eigenschappen binnen het WebView volledig statische inhoud zijn.
+
+ [:octicons-repo-16: Repository](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Source Code" }
+ [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Bijdragen }
+
+ ??? downloads
+
+ - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.pdfviewer.play)
+ - [:simple-github: GitHub](https://github.com/GrapheneOS/PdfViewer/releases)
+ - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
+
+## Het verkrijgen van Applicaties
+
+### GrapheneOS App Store
+
+De app store van GrapheneOS is beschikbaar op [GitHub](https://github.com/GrapheneOS/Apps/releases). waarschuwing De app store heeft standalone applicaties gebouwd door het GrapheneOS project zoals de [Auditor](https://attestation.app/), [Camera](https://github.com/GrapheneOS/Camera), en [PDF Viewer](https://github.com/GrapheneOS/PdfViewer). Als u op zoek bent naar deze applicaties, raden wij u ten zeerste aan ze te halen uit de app-winkel van GrapheneOS in plaats van de Play Store, omdat de apps in hun winkel zijn ondertekend door de eigen handtekening van het GrapheneOS-project waar Google geen toegang toe heeft.
+
+### Aurora Store
+
+De Google Play Store vereist een Google-account om in te loggen, wat de privacy niet ten goede komt. U kunt dit omzeilen door een alternatieve client te gebruiken, zoals Aurora Store.
+
+De app store van GrapheneOS is beschikbaar op [GitHub](https://github.com/GrapheneOS/Apps/releases). Het ondersteunt Android 12 en hoger en is in staat om zichzelf te updaten.
+
+ Aurora Store logo](assets/img/android/aurora-store.webp){ align=right }
+
+ **Aurora Store** is een Google Play Store-client waarvoor geen Google-account, Google Play Services of microG nodig is om apps te downloaden.
+
+ [:octicons-home-16: Homepage](https://auroraoss.com/){ .md-button .md-button--primary }
+ [:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="Broncode" }
+
+ ??? downloads
+
+ - [:simple-gitlab: GitLab](https://gitlab.com/AuroraOSS/AuroraStore/-/releases)
+
+Met de Aurora Store kun je geen betaalde apps downloaden met hun anonieme accountfunctie. Wij raden je aan je aan te melden met een anonieme account en attestatie op afstand in te schakelen voor voortdurende controle.
+
+### Handmatig met RSS-meldingen
+
+Voor apps die worden uitgebracht op platforms als GitHub en GitLab, kun je misschien een RSS-feed toevoegen aan je [nieuwsaggregator](/news-aggregators) waarmee je nieuwe releases kunt volgen.
+
+![RSS APK](./assets/img/android/rss-apk-light.png#only-light) ![RSS APK](./assets/img/android/rss-apk-dark.png#only-dark) ![APK wijzigingen](./assets/img/android/rss-changes-light.png#only-light) ![APK wijzigingen](./assets/img/android/rss-changes-dark.png#only-dark)
+
+#### GitHub
+
+Op GitHub, met [Secure Camera](#secure-camera) als voorbeeld, zou je navigeren naar de [release pagina](https://github.com/GrapheneOS/Camera/releases) en `.atom` toevoegen aan de URL:
+
+`https://github.com/GrapheneOS/Camera/releases.atom`
+
+#### Gitlab
+
+Op GitLab, met [Aurora Store](#aurora-store) als voorbeeld, zou je naar zijn [project repository](https://gitlab.com/AuroraOSS/AuroraStore) navigeren en `/-/tags?format=atom` aan de URL toevoegen:
+
+`https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom`
+
+#### Verifiëren van APK vingerafdrukken
+
+Als u APK-bestanden downloadt om handmatig te installeren, kunt u hun handtekening verifiëren met de tool [`apksigner`](https://developer.android.com/studio/command-line/apksigner), die deel uitmaakt van Android [build-tools](https://developer.android.com/studio/releases/build-tools).
+
+1. Installeer [Java JDK](https://www.oracle.com/java/technologies/downloads/).
+
+2. Download de [Android Studio command line tools](https://developer.android.com/studio#command-tools).
+
+3. Pak het gedownloade archief uit:
+
+ ```bash
+ unzip commandlinetools-*.zip
+ cd cmdline-tools
+ ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
+ ```
+
+4. Voer het handtekening verificatie commando uit:
+
+ ```bash
+ ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
+ ```
+
+5. De resulterende hashes kunnen dan worden vergeleken met een andere bron. Sommige ontwikkelaars zoals Signal [tonen de vingerafdrukken](https://signal.org/android/apk/) op hun website.
+
+ ```bash
+ Signer #1 certificaat DN: CN=GrapheneOS
+ Signer #1 certificaat SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc947c13f2aeee14b7b27ed59
+ Signer #1 certificaat SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c
+ Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
+ ```
+
+### F-Droid
+
+![F-Droid logo](assets/img/android/f-droid.svg){ align=right width=120px }
+
+==We raden **momenteel niet** F-Droid aan als een manier om apps te verkrijgen. = F-Droid wordt vaak aanbevolen als alternatief voor Google Play, vooral in de privacygemeenschap. De optie om repositories van derden toe te voegen en niet beperkt te zijn tot het ecosysteem van Google heeft geleid tot de populariteit. F-Droid heeft bovendien [reproduceerbare builds](https://f-droid.org/en/docs/Reproducible_Builds/) voor sommige toepassingen en zet zich in voor vrije en open-source software. Er zijn echter [opmerkelijke problemen](https://privsec.dev/posts/android/f-droid-security-issues/) met de officiële F-Droid-client, hun kwaliteitscontrole en hoe ze pakketten bouwen, ondertekenen en leveren.
+
+Vanwege hun proces van het bouwen van apps lopen apps in de officiële F-Droid-repository vaak achter op updates. F-Droid maintainers hergebruiken ook pakket-ID's tijdens het ondertekenen van apps met hun eigen sleutels, wat niet ideaal is omdat het F-Droid team dan het ultieme vertrouwen krijgt.
+
+Andere populaire repositories van derden zoals [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) verlichten enkele van deze zorgen. De IzzyOnDroid repository haalt builds rechtstreeks van GitHub en is het op één na beste optie naast het direct downloaden vanaf de eigen repositories van de ontwikkelaars. Het is echter niet iets dat we kunnen aanbevelen, aangezien apps meestal [worden verwijderd](https://github.com/vfsfitvnm/ViMusic/issues/240#issuecomment-1225564446) van die respository wanneer ze in de hoofdrepository van F-droid terechtkomen. Hoewel dat logisch is (omdat het doel van die specifieke repository is om apps te hosten voordat ze worden geaccepteerd in de belangrijkste F-Droid-repository), kan het je achterlaten met geïnstalleerde apps die niet langer updates ontvangen.
+
+Dat gezegd zijnde, de [F-droid](https://f-droid.org/en/packages/) en [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) repositories zijn de thuisbasis van talloze apps, dus ze kunnen een nuttig hulpmiddel zijn om open-source apps te zoeken en te ontdekken die u vervolgens kunt downloaden via Play Store, Aurora Store, of door het verkrijgen van de APK rechtstreeks van de ontwikkelaar. Het is belangrijk om in gedachten te houden dat sommige apps in deze repositories al jaren niet zijn bijgewerkt en mogelijk afhankelijk zijn van niet-ondersteunde bibliotheken, onder andere, die een potentieel beveiligingsrisico vormen. U moet uw beste oordeel gebruiken bij het zoeken naar nieuwe apps via deze methode.
+
+!!! note
+
+ In sommige zeldzame gevallen verspreidt de ontwikkelaar van een app deze alleen via F-droid ([Gadgetbridge](https://gadgetbridge.org/) is hier een voorbeeld van). Als je echt zo'n app nodig hebt, raden we je aan de [Neo Store](https://github.com/NeoApplications/Neo-Store/) te gebruiken in plaats van de officiële F-droid app om hem te verkrijgen.
+
+## Criteria
+
+**Wij zijn niet verbonden aan de projecten die wij aanbevelen.** Naast [onze standaardcriteria](about/criteria.md)hebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je zich vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat het de juiste keuze voor je is.
+
+!!! example "Deze sectie is nieuw"
+
+ We werken aan het vaststellen van gedefinieerde criteria voor elk deel van onze site, en dit kan onderhevig zijn aan verandering. Als u vragen hebt over onze criteria, stel ze dan [op ons forum](https://discuss.privacyguides.net/latest) en neem niet aan dat we iets niet in overweging hebben genomen bij het opstellen van onze aanbevelingen als het hier niet vermeld staat. Er zijn veel factoren die worden overwogen en besproken wanneer wij een project aanbevelen, en het documenteren van elke factor is een werk in uitvoering.
+
+### Besturingssystemen
+
+- Moet open-source software zijn.
+- Moet bootloadervergrendeling met aangepaste AVB-sleutel ondersteunen.
+- Moet belangrijke Android-updates ontvangen binnen 0-1 maanden na de release.
+- Moet binnen 0-14 dagen na release Android feature updates (minor versie) ontvangen.
+- Moet regelmatige beveiligingspatches ontvangen binnen 0-5 dagen na vrijgave.
+- Moet **niet** standaard "geroot" zijn uit de doos.
+- Moet **niet** standaard Google Play Services inschakelen.
+- Moet **niet** systeemaanpassing vereisen om Google Play Services te ondersteunen.
+
+### Apparaten
+
+- Moet ten minste één van onze aanbevolen aangepaste besturingssystemen ondersteunen.
+- Moet momenteel nieuw in de winkel worden verkocht.
+- Moet minimaal 5 jaar beveiligingsupdates ontvangen.
+- Moet beschikken over speciale hardware voor secure elements.
+
+### Applicaties
+
+- Toepassingen op deze pagina mogen niet van toepassing zijn op andere softwarecategorieën op de site.
+- Algemene toepassingen moeten de kernfunctionaliteit van het systeem uitbreiden of vervangen.
+- Toepassingen moeten regelmatig worden bijgewerkt en onderhouden.
diff --git a/docs/assets/img/multi-factor-authentication/fido.es.png b/docs/assets/img/multi-factor-authentication/fido.es.png
new file mode 100644
index 0000000000000000000000000000000000000000..c5ac8a188af952adbfaa507a4455fb81cd5b166a
GIT binary patch
literal 118616
zcmeEtbx>T*wlD4)NEqCLCFtPp!JQD?W{?T)?gV%DK=2^JgS)$HaCi5Ryh-wX=bn4d
zyLIbUz4zbQRa1NK)ocBF^{-d=ZkteLMJY@)A~YBn7)%*y2~`*vcvl!0*aH+Ks6@ly
zhy?})VD7H2>8NVtLSbufV+ye}p>TAwHK8zZg_y#?xGv_WY1xzTR!RP>4Eu^O++`2L
zV>rvdw|(0n9ropAVr}YY$xs;@b}Ag9ZymTN-yaR;p2&S<#}>9H-AQZRe{97{Wqcoh
z+8y&;4H!Fpe4J`jGC2Kl)yjW)*w`gV?GcB~C>
ze@XPnLKpTiIq&(t*(2Y?9iK|rM}xpGc*A2>_k8Y;hfJlHZclta@Q{A+dJR48n*6-^
z`R1zBHWPnShSIII5MLNw`hh?%?E!HWL`CwQV}<{|;A`nvgI{7+XJT#ueaCBr)OIaPY+*Do0PrpB_CS7zaJ(#{A7;*xN=I9Fc#(=+WKSJ
z;;GeRhuO3|u+e*YI$Fn5_`IQq#&Q2dQ~Ns7=Yv|!E$7{V`gH;Ruua?DqEVoMnbf<1+bPqou6(eLwke3jXBn>%eTyxQDX=n+Po=1@^^lbIQ5UjjvD#a`tgtr}ZW;`A%})5;Z!
zZ&1PKB$zV-cM@JT?5ia2#JpIM0);joyOOg~yD*y!dmGTiL1
zw%{Gg>n8_G>fgT8@rvZ+-mbo6ZaS%ZB=gX&0j~wWwV1V<7g$%8rTb`q04e-vx063@
zZO^@Ge`xh})o#~iwsrDhX^tGs2_1&>^ETDy`|r8*^TOuRN~8
zdnvd@lE}L~94-AWp`R+;-c*#3I^aG~)A}x!pFo)K?aq(F=7uDnL7ne~sSdKs@*Fh=y+V3L*$)!8%Uq^M>~I?H`)YZ&PY2#!n;%<$+~VP4S=kmtj)79u?dFhKkCC?MZ$QCB=*eoqNxE#W=O$y{2k0Aaj0T$=J+1arqz1MSBvk-;r)E!_2q
zD%9HXd-pAM>Jj(n;vSOJ8XTa$7~s|tE_TDZmUPlb+4+Pvrqy?mPh3}9LGhXGwXHdI
ziZD}z6=Tbeyy>VjCBcu+(W^>7KDIXc*c#^ODgyaFl6*n*Iy
zsYMNc={IMcc&t+zcRuD}HHMKC76ozN7iEcu%OjCXJ2}fbwe=U~44D(9Cuw703lW3X
zSF~Q%AI4S0T9y`B^_i);{EUeySqM7Tff@%{gZ#UB3o-`zLx}uSulhwYd&|@E5h7-J
z1izwrR(?Mmu@5|39xXyfFD_=1urL%+%6C|Tz(zJ}=Dd@3GA9ANjj_tdJw9RUTwwyg
z>cNDEF++Yjf)lA-abW&nO#;~AlOEuz*C6d+5o=#BNY6!{sU(Aii&))r7ODEO$alKq
zfJ{(>2f5PI_~s?MJFc23f0rey=~LRrOY9}W9SL@y+E#8L9>rDrq919APpg$?D5k5t4^yCH?p7&P3gC$r$1E
z7JMd3SjrEm0&ub0+j3tN(o32@!_*x3QQX1WE+aRXdCj@W$itTxby|oQe=|9eb4Rmp
zwhIz$6sM{KhD<^jFpObI7q-eLV_doQ#F!Zf9?H8r>>Jkn+J@UtpRr>u4>`WR$3+u)
zDKp(T;`oXVkt@c8U;Z!zfhy~}Y>h-%gTX^>Eq#%6a*$Gf=@F7{LdUMv5D%MWwZ%}@
z;Y8odkI!!mM+$3*nHtMGumk~g>t
z38mqxC-7n2{6&2&&LafAZo&-lP->>1VGs%J#GR{^VSPP8kP@^plA20^p4WYi0OyeY#1JjlWpt5K_h`5+_$hIqjmMX
z=OO0)g8c}HhY)nmIAp~b&X-Xy-nPDyE2Mwt)IFn2=vh!bSUP{&us1B~h2x`*^mfUn
z_{*kWqD1fa-l#LCTy#yZ*6kbUD*U2g$JMj@<52TH
zosX;Vljf7Efl7v76#aO+eo+IFo{twpW|tl+o6*6_;Hx6KV|cf?TWV(w@la4&%H*%a5~Zx1)Ma}2YDP=#YRm~{{*;#xD@yuVjgyfQfbO(evrt=Hs(
zBi2uyIlMqc^Z@;iNVt}G2V>z__wIloc~Wz&mNHR3zg48YWA88{m3^0#)n)+C1qqVV{h4EOcv`J{MuM3OhFYVTSos*I-a_VO6Dc*W7y-n@MB-Ugx5U7Guh#h
z5mCuhBt@|y0&q7;QoF&eb|>+kx#jFnNsmazAt+LWusr=7aad;y*~X6@=^|nw`I|4S
zwNS9Ov6l%%U?VcjpWA7{n~AT_;F~9pk0$!k#Z41}{d@Bl@x0XI0x<1f_qV-;34r|`
zq>PR5j2X=|i}4$>O>kaCBjL_59Zpwck^ESu!eXE9%MwFcbxDgUiePOdnn|Yk=!7L$
zafx2ux6X)T)dZ4Z2;VZQ@qE7PsEKk-F2z2ik;@$T(om
z9Ap(ElSJa-^PXu~6_7mq-A*-
zQ704^!?MH?O(eo4^T-zf_^vT_cZ$BMCU20~84=
z_&IW+A?_%#QX;7YJu7a3g)C0cw~4Re<9l-UbD!Gm$$JG_^k*)us!|;7;a!l`lR9vZuc?tryv5GdZDLs0N{*Y<~zZ0j$L1e*GYF
z|MZY-w%ojQ+bD7eemi{W2ksY{qSJJ(h?(QIK7flz`MDU3NdyL#I~WgTM?`zU_&wfE
zZZpJ3E%}9hZ3N6Bsf$4nnwa$YyZZsDkI4qAhXElm%LsBDd7`v$jAqIyKjXh35HAT&
z!4Nx$)&)BARRdnZgsM7rUG04$3au3d<^+74VZaL%W7mY^k7dIlKWyQg!VS?uK`Eg0
zOjhm2%V%s#W>wD?B59b8b83_&L@*dIdWKOokHhDLEMYk0OZJddwKj?DtOH1z{ai3z
z`A*Njvot)vX+^Th%gVD~#Nv|?FAWiPxOsB8n3(q`lXi@I^yeFTh|~PWNeZu>004B+
zypVNibhzaUj#5^u^0%ylW|Ri&L&fXeD99f!c3u#Q!gHz4x$3Qb7%YgBQNU5`ZF~a<
zuSBO-8*5NuFH5jtTY7dF^$odcSMh$aY9?duZcU%6=)>Z;g(j*C;!1K=!Zt133(pV&VNHT{fu-?x&2yEG3-+=jf`AEQoe%~
zB$>kK=Ut9Cbq!g~z;tX1}6Y;>yyj{)6F!i&>^+Fp|Nw)l1WG_OUc#rc`nW0sRp0
zT+oCa0of`>!*ffbf;9L9555%zY)f0NCJ`ZKzD`a-#u-9&q-)$`hHF@&0i9Jm+@kJe
zq`;P`j)bY(Wd+0D_6*zN$})|nyE>6PwzQD8&_fBw2ktXG90}ezubEc%?Q2@xBH}sD
z3^WT$4U?AUH$?WGtQ`3vU4^N9ZDK?1hQ`PSXCKHy0!h}}_q4=TDp1U}-bBW=<%ChA
zy92dS>WyaIN2zTyD9hIXFW?E0*lPT*r0h<6`JA0Fl_WB@#zVG7k>9^}B3Q%GcAw?(
zZ$ivFzP^9s%DMgtRX{xg7D0mt!T;*4x7hJ1>S`xDDF#D2NA!HaATO74G~eN&b&Kay
zV{w+p;CMfXin@bWN{cCvpg>%gkD>XZS@KPT{&!D<2XX|9^H0yDk)Jg=>WaE|Nz}8x
z{g&j>1q;A!40b(tq~s!}rD8*RP4+kiR*|v5KDM$3v>B6<34oo7M2bVDzvK{emWRIS
zWFTNA>J9pU`?6o@?yjGg;=cG1b2Sc$!K3PVb6vqJB+t;fBA#z>LZfPu+YoiQN=Lpt
zg1uIlvjM>kdD_ax=Zd){MKkE83hnXv4G3=yy>YJ(lgSDn*Vs^n;N-wDHDI|ec7@&8
z>)KXQQpaJQmA6~XS5h5QqGvX51_U){6fs|CZ$W(Oxi=E1Cs90;C1|S;nwA@2N=l-f
z;1M*7$vAJRzNWaIe5R^FB@cu-&n4fQfT26Lm-L-76IIK5e(L+Fl*bcB=*bS>_RT9A
zbZS$iY1AtJvCslkqbXMa>OGC8HX7n{}-i_z{S?Lf>HDFCmEsH;<#4U)cIcO-GV~)lE)R|m!Y0cW9<$UH*^eht5
zL8OH-lGmaXx4W;d}lUyD$NrI
z&WgO{Uy@q}t}{xQgl71a=L|XX;8(g31iX0WJmtxSIl5YNi34->+Nyw%H5?P}Z8v*e
z$c2=mK?-J*zfjsMKzp09LJVxWM3wQKgUG|w&hS3V-Ge^-bcl2U8v(WY9{Or%QZ`ja
zPR4kyBvxPw6D9K3h8EOVk@Hs}{+z~09R8n{C-~pA?S=Xi`WN?BQ}^XPy^MAA@*ZcU
zpzp1G=K=DJl+uKq4yWqx_i}HMij>Sfknr*!x67l2V3b)E#cgY+t3U14mlCPvd`FR4
zT?Fgd{-{UMd2d!e6d55Zm*b^{dqSpprs;Z&*f-ST(LF&-tS|fGyU4o<>cyFYtUkC_
zDib-MSQ{&QWZ!b$?!wO-3jSz%pY>uD3d;lbcY8k}sbAiWbt_y-`w8p}p@<2bRTt1v
z^;@yOh^$+G5m`Us$Dd>WOcB0v8*jd7dAy7Pphz?%ceIw?D5~GgtBa!EK_v(HI*qf~
znTrWyhrsD2@mARqFY|*%y-aCg7_ykB$F1LI(Xe-H7~gz4V6~m;tRB`a!*<-1u?YEo
zRKL6K$Dz;m@067}iY_Ih(CE}Q2O08D_gQLkMPB4mSlKcA;I!v1QhfN@0i;KG_%iG}
zn)zX|x3@}GnFOEhSe@^S0*)X7@PI{cK~MnU>{F3Qbl*Zf&hcsc2Y8v!Y#2zf#$8qI
zRL;@CBx{Jr-3Tgi1^BRNpQs;aB&hV%VI)F-B3!d*lk*}=zk81GKF4h9yg%#f+&Dk+?8sDJa|C)O7j$`3oN;00_KI)j
zdU8532bl_rT{C|#toILaH+mJ87VdQupv;p#6QmZy0_%Y^K^Ex`d%%s-wCJ4k49_>*
zrPpc)^$Y0{XP(>?Sb>chh`u1861E06F`MzRYA}uswYpWMy(XTA7|+j65+Ps|i(dS>
zu@D8;6(ytZ#+sPcd!*JD+h!>uh=7}-jaHMfku@v+9lDzJ7b-eVLPQaP4ED1D6x9bR
z8GCq1w+*E2X=xr*O`xn;^JhP$>|`Efjo_=mjTj&O5%0ipDIICN2iWAVH~gi7wz{$9
zcR_N^0$~VJs%h`<0563|Ti3^Z8Xdw!mO2NL!2GClc6O@e0Ftn03{C8VfPQqM2~~EP
zrPY@(FDB{*K%snJ4VBppoA&|q@aeDdu4xBg$@G!3KPCyMPZd;2Unnw|mrPBJ#OgnX
zs1XgRZ<^uf7!>#CF01HyUb*>>da?)HZHbLP^yFgJNw%;+SF-*E3q-X}T=T
zC_t9h4ABG;%CC8GHn)S&xQ
z^7}_+FC=8?E2q~)z^~eM@{`qrO>DxXm}~ZrH7%Lbro}9@Bvr4P-;5GbmnyqRcGDOj
zZ-o(UcB_jaxP&4;sIseo;hD!{w{^hwoOOQj#>ZAEbs9NQ1x6zE(&q)!lR(#S1PRf^
zj_6sOA`*i7v`q|iKC5{6k4(nI*V!nFKk*lFSCF5@cfY_y>?<6MR6%lwDe8y)A@b~2
z*xKlERk0@6S#oCyT^|LOx#0={tzx8eE~QYEa8Yzp+GW#p-;9C6x?MAE2);@-``oV_
z{I&eXfg{d6*T~nw>i7~vFcW5$iu$(xiapN_LE%n*pDFoD8t&Z>j3Cwz$Y?Z0B`(=g
z%+IbH5$vv1u6<`SuOsTNnqivtubK&!ql2cgutR9@3#re9blwP)F?iKJGgi-XUE_o?
zRNv76eh`y<^rMfBRkKqS4Mk+8p+s7QFY2tG5SQAQ(4eqJXAS_oh(w#w20Mt3jxWuU
zjLseQ;v9?mWJqF%h^QBR&VEaE!|6bPCAM^E6>nly)Q<@nk7+5oB3gGn9TaWCy7U}1a2KnZGR!#2{@#bE%L_6l}6^!W@?E|DaF?Oa506k
zeDQ>lg*KWkp@50I;EST3!!;D+OV)*OsH-Ek8%|JWX6I!~Z6TeoQVqAaX(mLyvn&@A
z{DQ`vbGw(8Tfx`vByWUiZQ?6gIxRL2>bKZWQ4?ZS$kV_(Btxn+wY9svL1y
zRQaOFn!B@MH|ew6QLt@g!FuoKdU>oO{nl>JD65VqzkH*4B|e7B7~1A+7c0JmyI%k0
z=fOZW(2P{A9g`j|IgMr__KS4n2k1^ihF7ehbe9N8kAa$8ehrVNXg8&}Qx(OljiR^oVjq-W
z*BltyKLyfa%7lgIu4&tzfhrHyHcCqZN+?jgeR=qJ85*TSf6AdT84K{7^fh@zH@WzZ
zmjY*w2$9uCfRh7(DI;ZJ9q$5JeOakc`iG}?Uos$$ojYNZ8=P(k3_X7PNFB$Lf^inw
zT`kYexPiH`uOPSEtVCjB!mH$|C}28{7)styUjMzfVXLB@J@*Z*pb`nq3pu?~N4D3*
zug>x97{9zvU;*omI;?DzY8;k&DgEfQ71hz&;Tth}Ss6kjjgyldh4#4ur|>Oxk3`xH
z9@!7dK9*QH%6EtnBAIQdv
z*$8Z7Y{KknWeeRSf`JhbcC|GES(rFd7@L?utOcn~o7$)-AYehNcbp2W3bx`V<`8Lj
zdlNNxMRkz71&9|+B`ky{;K~ODurhHpqHwjcw07Wg6{Px&%Lje_C1#h5z1+oBvOi&Fb2RCa+BUdJC2kKuCe=sCW96FX%TE7{vF+
z#@@;ZTAdIpBQp~gTWho53BL&E6IGTGqyjRt{)a@_(#X*iY9L4@53zP~{f`87h?R+&
zqtP!m*|@m4*f}{kxOmvOcz8Je6#F-xhKaocG!lPdvavF=1Am+Usun(IVW7ks{fbj4
zz;8LUEPUejCPt1n_Ubk^mV#8jASixW{v%ld+MK{fjz$tjjwVo0Rv?g%jg=3`rq0UC
z$Hu`2u)a`%L{?&LW1pZXHG{ga#zuRxopBANNV)y6mNWmcT=LE
z_}wV@j6i>i;9%rz0{-nM6zfkC$lS=<%mmtd{1vW$%OU@lP~hO?GG^sr=V0PxHRWdF
zU<0u-83Do2c;E$rc)7Wa*^NMd>hB-u4mPHaE=KkyqGnJYpb@g;s=
zif|giB7YuXmHyoE&;Hyc{;S}>P56iAf3^5W!oQgQkDC8t@h^h^5#k@Y|Bssgg8eUo
z{}JN&
zyhU^Sl}JU`h*ut7u)apI5&WG)oQ%%C{<4qf>qDV!hUBk`+`7Aos9Ph&2Q(K8*wy2x
zc{2z>27sJQIznD6#7b)&d8;ri{dK1*;B+iH|poYhf6sg3%
z7SWf_iFWB420W3PUvxzW#x8${BnN)*L0H#Rxe!
z#Owu#VT&G}t-OWH=9E!O4$V?bRwEJS
z-rcA*@VsAU-4>Q*pU?a()t9YM;S<2spH&VAFf0<<>Xn)BfP|9SF=t{9Sd|@D4!$gZ
zb|$vVaI_G7xZg)4cVzs1+&8%{EU_!LHYq6RjU^ZIHD=6E9HxK@4h}pG0f-IkZ>Sub
zc)_RF*v5tFn-c(&jnnl5o@BlyeVN~Rd}=~wT394U7`u`>ene$%TtrWeI=(`Ye(YKA@AgrXH>q4{3Uj^=602;`(GeOO=
z?7E9$fFLkX%XB1dq(;kZ9Oyu_UZ0c~Zi?f})}4o_UZm0N$OWP75?5!OzyZf;G-Y`^
z3)H1W4!x^z8hYX0h^;(GaF!o3t{w3uNx^PqYLPE#=Z1?mlQZ5;jwRde0pH%qNEI@b
zMhRP6fL_9;iIGz|;4T;Cw@iBFd_6w5EZ16yjlsdiIl)?x8Z`UDUuJUvjL9WkM>%`P
z|0^tG)mYXN(bE#DMM(PAjBT-2)BBE(x)a{Z6=UGZ%PUC6Qj#b~P$M-y(qHeKGw*-e
zCk>QDCiTLvJECNC|CYiQSP2WVn;)D;?Ivq#`{=r)pW%Sf%{JO#RM+!Tk007VRy;Bs
zjV*0tKA1VIKTnJv@cTEdxz
zG;mx<+L2(jDB4A0Xq>kv{F7kh%rOc|K4y&yIhQZ@_eyE7ne7{o>beV!#M3GFzb$FJ
z8?0~U0P{zOg8HW?YE4O_SHDJ-y`EEDTnGZvEHm4N
zBR5Uqizib8lPm=B0UJn0J(^{->)|kXZ6Flc6Z}<`eYEk<))W#f({I-VF-4^vV)F3`
zP#t(TO`8f_OLucber_9+^XJKIx4d%wQ8q>tn68xy
z>>AqTlYoFo<5KMTukV>$ynp)aYqou;0H`Go;Oek0#8hrBnWqcHJ_I58vl<#^i@40e
zHr}2Tdi0UeOLB0}PJIQjV1GZFb3EQRJeOlBG`WG)*SHRibB(vVSq@b1%(boi8GKLL
z$WrwGL>ChG#EvAt6}kz>Y+z`!3tK0A|I$LEeC=Yc)xS7=G-niPz^?p>^$$&3n63e0
z+C+DrM`uEWhua`2^;hfu81R0e^-Go2a6e7ppXQ%k}&wu
z7uXokHPu;yF7XccmX~B`k=jbarF?F5ymXQIMb?W;=q6Lq_=i>49nAgF>nInvrwa
zvIq|E!9~Sm$J^3=a0+>=?>W0tE_jmgJfo|JZ9zUHl7#rg+ZWl}6Zw9b6d{(n{7bI&
z22Zb2mPlPb;haJC*W7r|IoQ1eN<3b)!>{L$>E7-6ekP0lZru=Dmz8(2)}N;eevRh(
zWysF34m|hcUPZqUPZ>~-pz;JIO^v3@9e%o(xF+;GnnYa;YX17B!BFN%u$L&JR_0cI
zaG7B!I`2b;^GeGFaA+u!NybI?kO6U=!wb0iA_H}S(asPxlaBG-0*4`p;$nDjZ=>`W
zUCZfI+)}5GXi6=+=4*Q7En{wZOCm$rZhXm*YUesz_saUG5Ddck)e$e@hJf-~o&M*t
z2^obZi{KqycU<-t!*tx0mtcaQ#XJEg;M#K
z?j$JF7J9%_bkJpth08qaP5OBJ;TpbmS?WF)a9ISOptDNfPlho2ycGQ5kV~8)om9DBGUXZv|4F1qYWIb
z2K5j*f6*L*$c+XR@Oi2IAqmErqjNbVXKcUsvEC&Y4>h-n_B
z`{F{D!OdfH)+*rewZm|Vckex|ZV~=5#|&zp0_Rpk&4bBN{A@?RhwO@4w;HQ5%mvZ|
zBR&vmE~X=cE7rll7Io8XjH2JPzc;HT{cDxg2;Zkx0YXM2oS2b7a0KP*#6Z|1*~^n5
zyyUQMCrXDTX48jH)u>B-%Ke&Qemx&xN9VVUFjwZcaw{p_PU(XTX`{`4Tr!(Z9;L=$
z4)Aof-*_E)8dIw%31g-*rm}XsidU8-V@8)z(bFu0`V`Z<2?@&?bpu)(koj>Fy%k1MIM)-TXNEMOd#XO4a#QM%;yE-=6U<~l-+flch080o+NyXX
zT$$RM=@CEhEjOjz4G=P4`(E&o+nU;f5uVw2vRO-BM}VB&8iQGSumNEurYEi>)t3Z5
zA4Zp!fnZZFPUEmZ5xjH1YuNX7ErWVVE!$%V%l+#y5}c)WeZkl2@TknD0WeU)wII_C
z={kOilDNP_H}gpFCad4we3;F;7vCPF6JiCVba#=W>+yqaR^lF{-w6HHlhCh`zB10A
zLhasfwh$*D$oS@cC(S*WNIG;mPZ(!QQ2(A_qF-c%&%8L->j$HDfjk8Y{Ex5-vrttiuyf-(W4+J-l93VqCc|;&LZ8eGzNHm*+T%$Q1?D-yLHoQ-8Ih2F&WG
zJ&x}c2MbIGN2Ch|6zs?MgT;u@vo^Ar`Mw_c`aM%25yy`g9`6#d@v#pPlN;J{E*e^c
zODB=qEm?jaSs0j$LsV5Z0@fx9jih4@QvC_T9QGP-elE%k|Ibi_b&c?2U5Fb>i;Q-W
zF7R%wz-W-~W5Try*&(v<=Vj(#$2Nhmc9oT=_pWmA>O`MNa2DPhC12biuNZn&EmykK
zC}c?=PKVwVkN`rOJob
z>3KaZaEdm@!UEBvGM4(CJwj}*uE}&gIIDd;ksK+Vj937Ht7ufEDDd}0&|Vik`WlT9
zCkEm3xCVTdjCde5ga(wS(YRQV;>;)?R+wkB$xySgz%id{e=8@<^Ch7vY@W(Dr7gr9Uzq(Q##Ev1H@^_-S&|BWRb$aGL=6fEIE|j`s2cpbu
z8%ud_GU%uplt#sBs!YMTvT1ptJ3ilDA9`$QWtk^|oiFCM@}!6F@z}3u-m{Q0dvng{
zd7=tu(LcRwo+UsDDGw)E0LZ?eN+12OEBJ!dZrIN&a|`>*cr$NJUe19%RX#{{ns|⪻@
zZ6-JaBQf`7k-zSxQbNC$%z59otC|%OrS45Qizo9yC-Ng7Hy7s$HeoZlIU*obmcvH3
z@cC3NddPc+$GNo)sq;NYE7jpYJXv@*S#yjArx{Xukt*tdJ>pf{0pg}kNx>IF_k%aR
zy*OZ|x|Zily3y=pr^d2gPxucH1ID4HMn@44T^H^Bpo#sd>uU-fZN`l
z$=t#9)#+g;h@#lFkXQmfVxK#PDaj?$-V~xY_$V&~*aK-+GlRv2?P|XUg)_Fe;O!`ej8ft;!`JE58gsct
zlgWbpFW+C7eSUnmQq|Af**-qKC{`d8-nTACBl`h%Lp7mpoY(!KF;q7+1C|&-l%7t3
z@+zmCwiR=6<^2(HhDeJa;7nA+PF~Q?3&||rI!W}10($lX9S*6qZ!WmI8$cdsmj#_N
zT0SdM02XF*B9Zsimys76xaL~?GMPf)8D#ttlE-h(B^U-GPH|cj>wTPhrJ!4|Xv$-5xnes^S?4l8
zH@j1k#!ZYZ3cvx#0gwW7Xi{6P>y!E%$FtZpb@ZahO_yu$A+{F!3MD%+-*lFUc
zL!L_Ns%Q?`S3tU|t5f+i^w|34T}_T!5R;Vm7TM%No*LQ|@gS9xn}ew&S
zUwQ;~DZ+}QWv1OgRR&wPC@_kZRW$DILXvOJ8azXOVzzWKBhkb^z&RcJxEi6In
zQBSv4y1d#t_Vds`tR|qk^4P|9;fXL0WqjD3v|YpxTc}v1nRpklT*2geO<8ul$<~|q
zob+i;;)(;n-uZ0U_6ujXN(4LGgb3_A#`R`uEXI{IaH)|(j|>Q7rRn8oH-llD>S3DRph*P>-?Zn@r1WWa9041jeZ~Au1
z0%PgY(JMj3TDJSoMtv5-4K49hinAO3d@S+LK9{nAt&j-#FM1tjd*q6mwmgf_<1Z3g
z>jnp6xaru_=|>=U&4wPh}XO23?S00Opy2Y&W={K@d2KUBE$^gY*nqrf8v}aGCrlp
z6(xzi49Y+?QldLNH5g5MOrENQ5Hm*=W3%4{#oSC4R-g4G1J^%YW(&dJtl_-+-8>6j
z+u2uMVuL~>b8r9$o)V}5T`K%h*5>By+du8ePW2va)E+HI%mvsjiFkE)6~@*q-TIZ|
z6|od?)^bxQj>WV?s596C8!Wf;LE3$WR=#Xlr=-YOB)*_8P0~GwT_nTULpGSRfk<8?Qed%(vH&J@P
z0bO9-DE7xzc{i>bM~O5g@k|-Hl9UcoVlRbcIRgeuW31Jgaq^nQ4v%;)Vx(Esy^{ja
zslF^cB1Y0f?~7iA6zTFD*j-~wTJZNkR1WUwoaqJ0;`y=B%qD10N<%Ugg57!G{D@mu
zR)sqdgg6_=_TuKY!eL0`La>DcWNv8=?%WCuWMbmkJ%flQQ`~?_$NAeq!fo+0w*vj`
zt<3aq>UD$a2-Q;EI^5(9Jh4Xb7VR*3J!6K)k~=i|o_>!`Lg4f{xAHA(doV3nX{Ff}
zwXH62Y`$RXW-V$oq+KwY-pycrR))y)b=3DH^<6G(6>`q7rq%GNvRgB26`bQN`oeqg
z?X6UQr{)QX`vPtrtN(LBpy*7{bSeCvCrCmk2u=W<)sNvKn_6W+ZL9I*khHA(_E
zo*1(QY@c4dTcQ4TKQejqlsZEp2bKn3$R%`O8~ve?kqkvXM*d8n{l0$e8v%P6?PihfVeQ}m}zc=|a&*!xZDGA?%FL}oH`yYD8%-W-l
z5bsX6Xt|%8ucPx~!V!VJG0=Zx6)>UfyLnPCC4ZqjIO>te>Ydf-&1B1LtYec9Dwmg5
z^okmA*i{y`X5aXyc;kzkc#fZ&i#uz|IYEMhsryPt=^U!@@^$jIWr4XOH(L2&^
z!d+bm4ksnbnL-pcl;)eu*{xvd0;AGW{iW_q-M%;&KeE5`L6*YnE0l5(bd6@UlLwWXJ6Y
zV_}04_pGFOiBHSl)WMYQWB!i_6EzGMUPNHN^6uB;`6IRjUHsCw?Rz!mx#KwhTo3%
z<@qhR3WS0$vEIGH?S*y&LxaKO>mqZo8xi?VH;y|kdkyjeF3jsGrWp!w*1jD?;WWh<
zY2P^zAYRWwgV@h?e+{>Bd2u7W2^7@Sh+iH%>?>F;^gDK13+F9;N6#c_N77^p
zTCr>>xn#KI4?EnI%rT5o0_r7la>Je4e0(Esg~f7m)5m!iX_YpvKA5qaF21B9z*~IebOTR-DbDI7_RCi
zX#h~gtVWzh{;S+C&dVG^#Zi!~jaL}kGGoYQ`0Pa_Lx!Wg7z2Q2ON8^;77T$ZT)g@B
zwMw58c>?BfZ?C4RJ;;gQl^OLtMAl~sAY>ioahWpd4JWuc*g_{vQ5B-Vq|vybfpON8
z;i*)g1y!=AnNx-%L6PaDp`BndlkBGS*6Lko6U8`K>cyEh8wez1eIaXSA90~~wA>g_
zW-(iN?k7cmw4k&l2%QI}IGt0`esp=ku|uD)C(bU4gvQ3tWs?J4WnxQZj1*0JK@hiE
z17CMa3CyBbq%{~zfjJz>?%IYujq{oBbw4Pq**p+?uJfm|IpOt35SF2@Bcn
z?Qf#QTv+l?gu;;B`z3LEU=C;_Om-$OQyUy{jUEB+wvZfrwf)7t2)aQ)h1QPnPvZ-(
z7R!d8DzZ)d=Z}s1^FIMC#C2?@5BO=c(R5R@V&dY|(6%k0{E|6g?^{DMv>zL9a3T=3
z@k64>;EPHnU@;z@?Aa=aD%6bXTcLZh3a7cTT#jPs0ax>S=5(idkar3tm5?;?Sg{TB
zhy&ii+ub`{uHZ>U%}y0ot#Q7CZWN>~J-_%}`--W)+%@qZkw4KFsE75Z`Sv%iqdTjc
zatK#BCFmT$G4gy2?5CIYZUiJd|13?Vq{KzQ*Ofma#SeEBY)C9pZSTQOa~UnvQ?TOu
zAm$|=MKLFR8CW^oY6#1o%$V(M&tJ(2p44b^{M;;C&xCEuVO6GU+q2Cv%~`RYBelQK
z5UlFs_v0z^=;Wxoj3e-xwr=;ZoTiVODicw{JcaFQvtit(sX|n$?X&
z#XR21(GE!193bZHI|{$d1KN+41M3cF_01K4(2$kraCs{B6L4n67#Vi881YkIJm)C{
z?Cbp5z!^krPHXrkpVn!KGr2h1dv|^uNCtEYVjadH|CVLE853^oX^7(Q`|#kNrlV~h
zCbvaIgi=aV>>5{hlK;A&YkF#aQI=JiYS&6Tk4DBsCMP+~Jsqi;^G@D(EGQzAC#wK;
zGsS*1RX&3seJ&=S
zjmF;(u9x67Q>>9;@z}Ic8vAr4Y1e$JTB<__9PQ{wco1=D8C@sclu!x`o^Ld%*OOaC
zQj#4A!b;gdK{0$A@PUVk5wCGeWo2{`yCV;;LMlI`64Yy0rtsPS_s6T>ZVUteGFKHr
zI2DjC8;g5L$&A0Z+#HbQq-5MeXG7}n;$yItO@4|DS~`aNPh1;L2|Ian#tuIL53*J1
z)fK_5jb{Zdk>{6VFU_r~umZr0q*0bz3oXvn$aTk^C@zX+f1d?NGNyksPZ1xH{yLiQ
zs`c3!1*$7_FQ7^xvPK~drffu+;F*@xfG;*YoK1yYZU4}CZd{UI2aggCID5-b3Hg!R
z%H(i|ZlTr+`AKhizJEQJ!$~WA#MGQmddlq(VHoRxu{LSA(11~=~Ccg>YZ`dI1eu?)YI-FC@+{H&o7j`?rUw>MS6AMi1XlA_V1PKbhV&HwqAAZ{GUCUB~$X2_&stkslY@
zSC7~;{|Z_A1H|S4DltBW24YpQ9)O4X)aOKYEvt6+eL%yYMROmokFs@1#4>vq<5@NV
znK5zDO^<*%VHYWe@ZC0-74;QaxJ+1Ug819C#SFiB=$_NeH5LN}D9BO@DC)8J37O~g
z6(Tt5KqPnnuQkD!>y_HJZjFBLsV=*E;&QQ~6R+!EiePEmEY1K4rMa(ay9!dN4Q{iG
z0Z~_m7+Iqo{H(Kvr9J#g6THn101!%K4#szY
z4YuI>0O9Wum}!}ce@#ZRt_`^zUkS3yA7-lf|6byO=77h2hbimDNBa-E5B$PBQ;_eO
zzlMy^Wys7uQKi4mq+}tLh*SKf_j>^h`Y!<2-|x^f5&uQ--zNO6`S<<5hxl9L?>klB
zM`frdif#ovE?>GRp&9?mME17_&?h-O=99Qu(XX;03g8k3LC@t}ClLQGKCIGK
z_jYDiq39R@|Ie2LDhWh&^t}~Ab=)?5_n7yqy#4GFQ!hgz#OnV#V}QroK?p*D3oo;(
zEt#nN60l_R6Op|2hPwGE-)Hb!_0IXhyOuO1-CLQH=F8iw+gtLhtmm&aRFlhuKlho8
zwOP&|H{XcQY3Ns*UZ+tnew}N5sHHA9^VH!dFsM)9)_-~1Qs{p;!v
zbQtEAD^;PVRHaJ8b$?J@DCr~LUANQ6((jMSZQp4wcg8#xjSga^$ku=T>U7$$+lkBF
z1wTF=nL&u>oab+Uo_uZF%q73yD>~VQGU23AuG_=idL0RJXI%aH1KV~glAH7@^~aH!
zF!I`}@U7O$4Yv(7hScfR;I`Dn3Y*{3<3TlfFabk#v^v|l&46)8}pSfN;P
zX>lzS-r`c+-CcqO*J7o(Qz)f)(V)TIp|}Kh2*EvH`kVP?@<(Qp+1Y*e?!D)pbMCWO
zey1%*TwE<@=BFKq=i!G5@f&K)uXkp2R^ULyoLN3%6&3`XycRoK4+A_NMLoX?P7K_(
zpcZmnkG|PEg5ECuIXWDtS`HrgQhbS@YoL_CLr^IOGjF
zt{J!;AbftC|2$ekA?UoqduLe0x@q#fW72fcpWSpmtK)t{cWOQXS-srxUu>{pfwtbY
z0@{!)glZEZ6HL3Zl*-Fx(()=E|G}12r?Oodft)QzVHQ2{flX20PA{;
z!!uQbB9A%(#65OLH}W1%H_FPZ&HLjhx7~$9-xO3jaVVx4cBWS&_z<_Mbm;44^Cn|?
z;{I|V|F)X|K_{n{&9CXMJLT0sk+Ft#8nkZ5EsBkrm7U#uTszXV(N6`qolb|0mT8qo
zf1Et90G0p34K4QcdB_<=l&
zf@zxbW#}E=Kn!oJ)
zBmwh<`PV(8W9z;dPsoy(YOzv?K
zCGnV|Z}#tekv_CM2AH_X!_qv!=RveexX?|*Vjy8B|M`HOddqijs4!;
ztOarFbifbQ^{PFp+()_FFMS6tFWT?pb@a$zlHMS-W=qJk^fovAv;F}(8Ln{CJgd0bQqUZjB`
zJJC=NM%)Ngll#qdfX{5I4l0kwu2R*1t-R0o^Bt6{$)AY;FANMV5C4`190fs!2m>!c
zWSpv~VC%@|J&Jo92({HVsA#a?VWaikehJ`ebH(`9K9
zd&s|TdVUs%(Z08KJeZC}S!e}v6N=wX{;oJ07lm1_ws-+@g1YX)RQcwnr>EVOuHobd
zo+NeFV}5gqK+;bEcO&yU33te_NgVRy%Y4BdbT@*c%RedxV)1Gc{TuQ1V_r1t%De3t
z)Vx94!}84fHVEWdZ#8XvTty<_Bnri+kKIIgzj-K`b}lY^Szr@>bKvsQ
z=RJA9e|bfGyJZ-|NxNFVk~=RtXOj1b68Jk0P_pzdGPZe4er4g^PgSV-zNb}S*Hg(A
zNsZ`HDh%8yPnNpQrE<31>W_~yoHKduGr_0&sGrr(&Oo#cEf=l}enQ_uMzfZ+Z?dJj`x9?bD
zlG}6=?Pa|Erb_PoU7}e1>qc?Bv~gUzvI$@q{ErMu+-Jy0D%8O}{^o55%#KMcJG_k~
zxb$&8iE&q5XeR40o*x#l!>^zUaSv4|S58uQ_frP9H8{-Ez>#*#m0lCX>~hnczu?T&
z6uch1l_$A&kz(B8J7Y~7=(C6eY(uJrJ2xMH@N6D2D`fzrboP?Q6zB7+6N(*eZ7H4+
z1nqlRP=qwo%Ib4$zNEzlLD`mg6j{Bn8#h4toCnjTb0awl*gMWd?%R)K@I*v@v1EQ
z-^f}(bKL~mi=^^hHtC2j)hzk9C+DBr$G(Yu$c-lujmKqeh2)A+Q)T!=P<@Jg`j=Dv
zbl54HG?6)PDlFy4yR>?O$^<1Qfz9gBn|W@8I=W
zFlvb1-Jc7nXX*UIpG=D_x$VO<3M=YEdr7-Tt$sY6T8{r8ifV#r;7|S#$zHwgbk*jA
z(%IXr=f&B)Gv@XO(3#%Q{Id{K`!jy^7G6FA)#Ub(yy>t^kovki2=S~U@l>jcc2<)Z
z^;%lVyQ?zU6Qb<&7-%h
ztwCOz0CzKOP|vpL5ZudP7s=yG3?S5t9Plr7{GFYpAw7j$jk&{#fro^pc?k5uGjwkYfD|VBed<0Z7dCWQrbTXXEeusqd
z=<6S_(N%Pj
z5Mg3s_0nFSu1>7A`!BXx;kDizn?WH2E&hJ{2M5J!96!lvKgSvq>DD$=b8?Qw(MjfA
zUwd0C<#+XdCdm|XV~Ah;IjKVG8$exb)IU9LD)Y60`jmK@?i`(+p(oI0`qy2jF0J3~
z%fQRz{2HJMxo&m<<-2)OH%6O~^9-@%1T4{jbbAlkJ^EyC4Dn&mXCO09kt*zW+~xD|
zQ)QMhE*8x6er3uzEGC)%&*$ocfVf0lbRn+hGt}qJN|#^7%{bZD`wGs{2W=(6ECUmt
zuZUP$er$|T;c<29^GGKQQni6^-^4c1lD~rcIPO$f&aB%^e-r$9#Z?JhSN+ktB~5hp
zOxTtmPbKib*ye6|>5r3>lYsRw*q&zo<9h_W8L>TKd}A|lPaUY*hi7v6@!#F#
zFlo$TuksoCQ(anKz9mEVO!TiUlW<#QIXFGt<#h4Ivl$f$>+hFSC?-Y%<*hC(x=j$w
zmkvO8yZ)f(H#8mA4b6sLk^vy+sYm$@uJg;wBZz>bWk8PCTqetZO;iDzL+i<{*T`h+
zf+iMOwZ>qOw=zDgRlW!TiM9e^=E%EDS`=+g`m!%!p>Jph%7b`l>?g7oNE)-Wb#N$Z
zE{-@TQMNeEwBb9toXK2RlVctYzM(+t7d>;HEFRe~xb#eVd;VntrQu`;tHpn@-A1zY
z+Dm(2F!LPDrGjRBC$d@EP*1~mnc?XOojLSFZggmxcdafwn#<^)p_#N{cbUOQ5FMi|
zr3B#WmPNCSv$)9v$*Sk%Si}$bNbVnV;`+EV7<%6^W(cE=hc6HjkpAE{k^hlm*~DW}
zIw1`bkReL%+)1YIlsM=