summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorfieldfare <fieldfare@riseup.net>2015-10-11 14:48:32 +0300
committerfieldfare <fieldfare@riseup.net>2015-10-11 14:48:32 +0300
commitad9b5763ab0a1ab9c74b8cc0e6cc6493b22a3085 (patch)
tree1e4a8d738bf8f38ac78d33dfd84bb7248c6c54c1
parentbdbf5f60176698ca7a31386ff40d3e3213e76dec (diff)
added :ru translations
-rw-r--r--amber/config.rb2
-rw-r--r--amber/layouts/_footer.en.html.haml (renamed from amber/layouts/_footer.html.haml)0
-rw-r--r--amber/layouts/_footer.ru.html.haml13
-rw-r--r--amber/locales/ru.yml41
-rw-r--r--pages/features/cryptography/ru.text153
-rw-r--r--pages/features/email/ru.text116
-rw-r--r--pages/features/ru.haml69
-rw-r--r--pages/features/vpn/en.text2
-rw-r--r--pages/features/vpn/ru.text110
-rw-r--r--pages/help/email/ru.text27
-rw-r--r--pages/help/faq/ru.text12
-rw-r--r--pages/help/getting-started/ru.text71
-rw-r--r--pages/help/ru.haml43
-rw-r--r--pages/help/support/ru.text23
-rw-r--r--pages/help/vpn/android/ru.text23
-rw-r--r--pages/help/vpn/linux/ru.text48
-rw-r--r--pages/help/vpn/ru.text16
-rw-r--r--pages/home/_about.ru.text5
-rw-r--r--pages/home/_code.ru.text12
-rw-r--r--pages/home/_intro.en.text2
-rw-r--r--pages/home/_intro.es.text2
-rw-r--r--pages/home/_intro.pt.text2
-rw-r--r--pages/home/_intro.ru.text1
-rw-r--r--pages/install/android/ru.text32
-rw-r--r--pages/install/linux/_via_packages.html.haml8
-rw-r--r--pages/install/linux/en.text8
-rw-r--r--pages/install/linux/ru.text78
-rw-r--r--pages/install/ru.haml38
-rw-r--r--pages/install/signature-verification/ru.text81
-rw-r--r--pages/ru.haml5
30 files changed, 1030 insertions, 13 deletions
diff --git a/amber/config.rb b/amber/config.rb
index a337a48..3fd27c1 100644
--- a/amber/config.rb
+++ b/amber/config.rb
@@ -2,4 +2,4 @@
# uncomment these lines once :es pages have been added
@default_locale = :en
-@locales = [:en, :es, :pt]
+@locales = [:en, :es, :pt, :ru]
diff --git a/amber/layouts/_footer.html.haml b/amber/layouts/_footer.en.html.haml
index 04bfbcb..04bfbcb 100644
--- a/amber/layouts/_footer.html.haml
+++ b/amber/layouts/_footer.en.html.haml
diff --git a/amber/layouts/_footer.ru.html.haml b/amber/layouts/_footer.ru.html.haml
new file mode 100644
index 0000000..6c8c384
--- /dev/null
+++ b/amber/layouts/_footer.ru.html.haml
@@ -0,0 +1,13 @@
+#footer-inner
+ .container
+ .row
+ .col-sm-12
+ %div.footer-text
+ %div.creativecommons
+ %a(href="https://creativecommons.org/licenses/by-sa/3.0/deed.ru" rel="license")<
+ (cc) Атрибуция — На тех же условиях
+ %a(href="https://creativecommons.org/licenses/by-sa/3.0/" rel="license")<
+ %img(alt="Creative Commons License" src="/assets/images/by-sa-3.0-80x15.png" style="border-width:0; vertical-align: text-top")
+ &nbsp;
+ &#169; 2014
+ %a(href="https://leap.se")=t :leap
diff --git a/amber/locales/ru.yml b/amber/locales/ru.yml
new file mode 100644
index 0000000..c370782
--- /dev/null
+++ b/amber/locales/ru.yml
@@ -0,0 +1,41 @@
+ru:
+ site_title: "Bitmask"
+ banner_top: "Bitmask"
+ banner_motto: "Зашифрованная коммуникация для простых смертных<br>(супергероям тоже добро пожаловать)"
+ contribute_to_help: 'Внесите свой вклад в эти справочные страницы'
+ download_bitmask: 'Скачать Bitmask'
+ downloads: Downloads
+ download: Скачать
+ leap: 'LEAP Encryption Access Project'
+ footer_text:
+ warning: >
+ <b>ВНИМАНИЕ:</b> Bitmask все еще является экспериментальным. Не используйте
+ эти бета-версии Bitmask для ситуаций, когда компрометация ваших данных
+ может подвергнуть вас опасности.
+ warning_disabled: >
+ Кроме того, несмотря на то, что Bitmask быстро улучшается, возможно, что вы
+ можете потерять свою электронную почту при использовании ранних бета-версий.
+
+ #
+ # front page text
+ #
+ services: Сервисы
+ fork_our_code: Форкайте наш код
+ about_us: О нас
+ supported_providers: Поддерживаемые провайдеры
+ supported_providers_text: "Следующие сервис-провайдеры совместимы с приложением Bitmask:"
+ bitmask_app_blurb: >
+ Приложение <b>Bitmask</b> разработано с целью иметь <b>дружественный</b>
+ интерфейс с <b>автоматической</b> конфигурацией. Вы просто запускаете
+ приложение, регистрируетесь на том сервис-провайдере, который вы выбрали,
+ и вуаля.
+ bitmask_vpn: Bitmask VPN
+ bitmask_vpn_blurb: >
+ С [[Bitmask VPN => features#vpn]] весь ваш трафик безопасно перенаправляется
+ через вашего провайдера, прежде чем он расшифровывается и посылается в
+ открытый интернет.
+ encrypted_email: Зашифрованная электронная почта
+ encrypted_email_blurb: >
+ [[Зашифрованная электронная почта Bitmask => features#email]] проста в
+ использовании и в то же время обратно совместима с существующим протоколом
+ OpenPGP для безопасной электронной почты.
diff --git a/pages/features/cryptography/ru.text b/pages/features/cryptography/ru.text
new file mode 100644
index 0000000..85b22c1
--- /dev/null
+++ b/pages/features/cryptography/ru.text
@@ -0,0 +1,153 @@
+@title = "Подробности криптографии Bitmask"
+@nav_title = "Подробности криптографии"
+
+You asked for encryption details, you get encryption details. Here we try to document all the crypto used by Bitmask, and some of the thinking behind these decisions. For more details, [[inspect the source => https://leap.se/git]] or browse our [[technical documentation => https://leap.se/docs]].
+
+h2. Authentication - Secure Remote Password
+
+Bitmask uses Secure Remote Password (SRP) to authenticate with a service provider. SRP is a type of zero-knowledge-proof for authentication via username and password that does not give the server a copy of the actual password. Typically, password systems work by sending a cleartext copy of the password to the server, which then hashes this password and saves the hash. With SRP, the client and server negotiate a "password verifier" after several round trips. The server never has access to the cleartext of the password.
+
+One additional benefit of SRP is that both parties authenticate each other. With traditional hashed passwords, the server can say that the password was correct, even if it has no idea what the real password is. With SRP, the user authenticates with the server, but the server also authenticates with the user.
+
+Currently we use 1024-bit discrete-log parameters. We are exploring increasing this to 2048-bit.
+
+There are some limitations with SRP. A compromised or nefarious provider can attempt to brute force crack a password by trying millions of combinations, just like with normal hashed passwords. For this reason, it is still important to pick a strong password. In practice, however, users are horrible at picking strong passwords.
+
+A second limitation is with the web application. It also uses SRP, but the SRP javascript code is loaded from the provider. If the provider is compromised or nefarious, they could load some javascript to capture the user's password.
+
+We have three plans for the future to overcome these potential problems:
+
+# Allow the use of an additional long random key that is required as part of the authentication process (optionally). For example, each device a user has Bitmask installed on could have a "device key" and the user would need to authorize these device keys before they could run Bitmask on that new device.
+
+# We also plan to include with Bitmask a bloom filter of the top 10,000 most commonly used passwords. By some accounts, 98.8% of all users pick a password in the top 10,000. A bloom filter of these passwords is relatively small, and we can simply forbid the user from selecting any of these (albeit with some false positives).
+
+# Allow providers to forbid authentication via the web application. Authentication would happen via the Bitmask app, which would then load the website with the session token it obtained. This way, the critical SRP authentication code is never loaded from the provider.
+
+For more information, see:
+
+* http://srp.stanford.edu
+* https://en.wikipedia.org/wiki/Secure_Remote_Password_protocol
+* https://xato.net/passwords/more-top-worst-passwords
+
+h2. Transport - TLS
+
+The Bitmask client frequently makes various connections using TLS to the provider. For example, to check to see if there is an update to the list of VPN gateways.
+
+When a service provider is first added by Bitmask, the CA certificate from the provider is downloaded via a normal TLS connection authenticated using existing x.509 CA system. This is the only moment that Bitmask relies on the CA system.
+
+All subsequent connections with that provider use the provider-specific CA to authenticate the TLS connection. Essentially, this is a form of certificate pinning and TOFU. In order for an outside attacker to impersonate a provider, they would need to present a false x.509 server certificate authenticated by a Certificate Authority, and then intercept and rewrite all subsequent traffic between the Bitmask client and provider.
+
+If a provider has been pre-seeded with the Bitmask application, then the fingerprint of the provider-specific CA certificate is known in advance. In these cases, the x.509 CA system is never relied upon.
+
+The provider-specific CA certificates use 4096 bit RSA with SHA256 digest, by default. The server certificates use 4096 bit RSA with SHA256 digest, by default. These defaults are easily changed.
+
+All TLS connections use PFS ciphers.
+
+h2. Storage - Soledad
+
+The Bitmask application stores its data in [[Soledad => https://leap.se/soledad]], which handles encrypting this data, securely backing it up, and synchronizing it among a user's devices. In Soledad, local storage uses symmetric block encryption of the entire database using a single key. For data stored remotely, each individual document is separately encrypted using a key unique to that document.
+
+Both local storage and remote storage keys are derived from a master "storage secret." This long random storage secret is stored locally on disk, protected by symmetric encryption using a key derived from the user's password (scrypt is used as the key derivation function).
+
+Currently, our scrypt parameters are:
+
+bc. N (CPU/memory cost parameter) = 2^14 = 16384
+p (paralelization parameter) = 1
+r (length of block mixed by SMix()) = 8
+dkLen (length of derived key) = 32 bytes = 256 bits
+
+We are considering using a larger N.
+
+*Local storage*
+
+p((. The block-encrypted local SQLite database uses @AES-256-CBC@ using the first 256 bits of [@storage_secret@]. See https://github.com/kalikaneko/python-u1dbcipher and http://sqlcipher.net.
+
+*Remote storage*
+
+p((. Per-document encryption of documents stored remotely uses symmetric encryption with AES-256-CTR or XSalsa20 cipher using 256 bit keys. The library pycryptopp is used for this. The key and MAC used to encrypt each individual document are derived as follows:
+
+<pre style="margin-left: 2em">
+storage_secret_a = first 256 bits of storage secret
+storage_secret_b = everything after first 256 bits of storage secret
+document_key = hmac(document_id, storage_secret_b)
+document_mac = hmac(document_id | document_revision | iv | ciphertext, hmac(document_id, storage_secret_a)
+</pre>
+
+p((. Every document has its own key. The [@document_revision@] in the document MAC prevents a rollback to an old version of the document. HMAC uses SHA256.
+
+p((. Some documents in a user's remote data store are added by the provider, such as in the case of new incoming email. These documents use asymmetric encryption, with each document encrypted using the user's OpenPGP public key. The library we use for this is [[Isis's fork of python-gnupg => https://github.com/isislovecruft/python-gnupg]]. These documents are only temporarily stored this way: as soon as the client sees them, they get unencrypted and re-encrypted using the other methods.
+
+*Transport*
+
+p((. TLS, as above. Soon to be CurveZMQ.
+
+h2. Encrypted Tunnel - OpenVPN
+
+OpenVPN has three settings that control what ciphers it uses (there is a fourth, @--tls-auth@, but we cannot use this in a public multi-user environment). Every provider can easily choose whatever options they want for these. Below are the current defaults that come with the leap_platform.
+
+*tls-cipher*
+
+p((. The @--tls-cipher@ option governs the session authentication process of OpenVPN. If this is compromised, you could be communicating with a MiTM attacker. The TLS part of OpenVPN authenticates the server and client with each other, and negotiates the random material used in the packet authentication digest and the packet encryption.
+
+p((. Instead of allowing many options, Bitmask only supports a single cipher (to prevent rollback attacks).
+
+p((. For the moment, we have chosen @DHE-RSA-AES128-SHA@. The most important thing is to choose a cipher that supports PFS, as all the @DHE@ ciphers do.
+
+p((. We have chosen @AES-128@ because there are known weaknesses with the @AES-192@ and @AES-256@ key schedules. There is no known weakness to brute force attacks against full 14 round AES-256, but weakness of AES-256 using other round counts is sufficient to recommend AES-128 over AES-256 generally. For more information, see Bruce Scheier's post [[
+Another New AES Attack => https://www.schneier.com/blog/archives/2009/07/another_new_aes.html]].
+
+p((. We would prefer to use ECC over RSA, and plan to eventually. It is a bit more complicated and involves changes to our TLS code in many places (recompiling openvpn, and changing certificate generation libraries used by sysadmins and the provider API).
+
+p((. The current default for client and server x.509 certificates used by OpenVPN is 2048 bit RSA and 4096 bit RSA (respectively) with SHA256 digest. This is also easily configurable by the provider (to see all the options, run @leap inspect provider.json@).
+
+*auth*
+
+p((. The @--auth@ option determines what hashing digest is used to to authenticate each packet of traffic using HMAC.
+
+p((. We have chosen to keep the @SHA1@ the default digest rather than go with @SHA256@. If an attacker can break a SHA1 HMAC on each packet in real time, you have bigger problems than your VPN.
+
+*cipher*
+
+p((. The @--cipher@ option determines how actual traffic packets are encrypted. We have chosen @AES-128-CBC@.
+
+p((. The OpenVPN default is probably actually better than AES-128, since it's Blowfish. We have chosen AES-128 because the TLS cipher is already relying on AES-128. We would normally prefer cipher mode OFB over CBC, but the OpenVPN manual says that "CBC is recommended and CFB and OFB should be considered advanced modes".
+
+h3. obfsproxy
+
+Obfsproxy is optionally used to make VPN traffic not appear as VPN traffic to someone who is monitoring the network. Obfsproxy uses modules called pluggable transports to obfuscate underlying traffic. Different transports may or may not use encryption and have different implementation and choices over encryption schemes.
+
+We have chosen the Scramblesuit pluggable transport that uses Uniform Diffie-Hellman for the initial handshake and AES-CTR 256 for application data.
+
+h2. Encrypted Email - OpenPGP
+
+The user's autogenerated key pair uses 4096 bit RSA for the master signing key.
+
+Bitmask will refuse to encrypt to a recipient's public key if the length is 1024 or less.
+
+All keys are stored in Soledad.
+
+Bitmask does not yet support ECC keys.
+
+Bitmask uses GnuPG. The python library we use is [[Isis's fork of python-gnupg => https://github.com/isislovecruft/python-gnupg]].
+
+h2. Secure Updates - TUF
+
+The secure updates are done using [[TUF => http://theupdateframework.com/]], they use OpenSSL 4096 RSA keys with pyCrypto. There is three keys involved in the update process (root, targets and timestamp).
+
+* The root key is used to certify the rest of the keys that lives in an offline storage and only gets used once per year to update the cerification or in case of rotation of another other key.
+* The targets key is used to sign all the updates. This key is in the hands of the release manager and used on every release.
+* The timestamp key is used to sing a timestamp file every day, this file is used by the client to prevent an adversary from replaying an out-of-date updates. This key lives online in the platform servers.
+
+h2. Other
+
+h3. OpenSSH
+
+By default, all servers use RSA key host keys instead of ECDSA. If a host has a ECDSA key, the platform will prompt the sysadmin to switch to RSA. In the future, when Curve255219 is better supported, the platform will encourage switching to 25519.
+
+h3. DNSSec
+
+To be written
+
+h3. StartTLS + DANE
+
+To be written
diff --git a/pages/features/email/ru.text b/pages/features/email/ru.text
new file mode 100644
index 0000000..b2785de
--- /dev/null
+++ b/pages/features/email/ru.text
@@ -0,0 +1,116 @@
+@title = "Подробности электронной почты Bitmask"
+@nav_title = "Электронная почта"
+
+h2. How to use it
+
+# Download and install the Bitmask application.
+# Run the Bitmask application to log in or sign up with the service provider.
+# Configure the user's mail client to connect to the local IMAP and SMTP services provided by the Bitmask application. In case of the Thunderbird email client, this configuration is semi-automatic.
+
+The Bitmask application acts as a local "proxy" between the service provider and the mail client. It handles all the encryption and data synchronization.
+
+h2. Benefits of Bitmask Email
+
+Email features include:
+
+* Bitmask encrypted email is easy to use while still being backward compatible with the existing protocols for secure email (currently OpenPGP, with additional support for S/MIME coming in the future).
+* Unless already encrypted, all incoming email is automatically encrypted to the recipient on the server before being stored, so only you can read it (including meta-data). The server is able to read unencrypted incoming email for a brief moment, but no email is ever stored in a manner that the provider can read it.
+* Whenever possible, outgoing email is automatically encrypted so that only the recipients can read it (if a valid public keys can be discovered for the recipients). This encryption takes place on the user's device.
+* Public keys are [[automatically discovered and validated => https://leap.se/nicknym]], allowing you to have confidence your communication is confidential and with the correct person (without the headache of typical key signing).
+* The user does not need to worry about key management. Their keys are always kept up-to-date on every device.
+* The user is able to use any email client of their choice (e.g. Thunderbird, Apple Mail, Outlook).
+* When disconnected from the internet, the user can still interact with a local copy of all their mail. When the internet connect is available again, all their changes will get synchronized with the server storage and to their other devices.
+
+General security features of the Bitmask application include:
+
+* All stored data is encrypted, including local data and cloud backups. This encryption always [[takes place on the user's device => https://leap.se/soledad]], so the service provider cannot read your stored data.
+* Although you specify a username and password to login, your [[password is never communicated to the provider => https://en.wikipedia.org/wiki/Secure_Remote_Password_protocol ]].
+* If you download the Bitmask application from https://dl.bitmask.net, your service provider cannot add a backdoor to compromise your security.
+* The Bitmask application is always kept up to date with the latest security patches (coming soon).
+
+h2. How it works
+
+NOTE: technical jargon ahead.
+
+h3. Receiving mail
+
+*Message reception and storage*
+
+# An incoming email is received by the provider's MX (mail exchange) server.
+# The MX server re-encrypts the incoming email using the public key of the recipient user. This happens even if the email is already encrypted so that the metadata is not stored in a way that anyone but the recipient may access it.
+# The user logs in to their Bitmask client:
+## The client unlocks the locally encrypted storage database.
+## The client asks the server if there is any new data and begins a synchronization process.
+# The client downloads the new incoming message.
+# The message is decrypted using the user's private key, and then stored in the locally encrypted storage database.
+# The local storage database is synchronized with the provider's cloud storage service. To be stored on the server, a unique key generate for each document in the local storage database before it is sent to the server (see [[Soledad => https://leap.se/en/soledad]] for more details).
+# If the user has the Bitmask client running on other devices, then these clients will notice the change to the storage database and re-synchronize.
+
+*Message validation*
+
+# If the received message was signed, the client will attempt to validate the signature.
+# If the sender's public key is not already known to the client's key manager, the client will attempt to acquire it:
+## If the email was sent from a LEAP-powered provider, the key will be anonymously requested from the sender's provider.
+## If the public key is attached to the email, it will be imported.
+## If the email contains an OpenPGP header, the client will download the public key from the specified source.
+## If all else fails, the client will search OpenPGP keyservers for a key that matches the fingerprint on the signature.
+# Once acquire, the sender's public key is stored in the locally encrypted and synchronized storage database.
+# Public keys are updated using the rules for [[transitional key validation => https://leap.se/en/transitional-key-validation]].
+
+*Reading the message*
+
+The user can read the email in one of two ways:
+
+# By connecting a mail user agent, such as Thunderbird, to the local IMAP server created by Bitmask.
+# By launching the built-in mail app (in progress, not part of current stable releases).
+
+h3. Sending mail
+
+*Composing the message*
+
+The user can compose an email in one of two ways:
+
+# By connecting a mail user agent, such as Thunderbird, to the local SMTP server created by Bitmask.
+# By launching the built-in mail app (in progress, not part of current stable releases).
+
+*Encrypting the message*
+
+# The client's key manager acquires the public key for each recipient, if not already stored.
+## The key manager tries whatever means it can. Currently, this includes anonymously contacting the recipient's provider and searching OpenPGP keyservers, and will include DANE/DNSSec and CONIKS in the future.
+## Discovered keys are stored in the locally encrypted storage database, and synchronized among the user's devices.
+# The message is duplicated into separate copies, once for each recipient, and each copy is encrypted for one recipient and relayed for delivery.
+
+*Relaying the message*
+
+Currently:
+
+# The Bitmask client connects to MX server of the sender's provider. This connection is authenticated using a X.509 client certificate stored by the client, a separate one for each sender email address.
+# If the client certificate matches the "From" field of the email, then the email is DKIM signed and relayed to the destination MX server.
+
+In the future (currently being developed):
+
+# The Bitmask client checks to see if the recipient supports delivery via Panoramix (anonymous mix network).
+** If supported, the client checks to see if the sender has permission to deliver anonymously to the recipient (via special delivery keys).
+** If delivery permission is granted, the email message will be directly delivered to the recipient's provider using Panoramix. In this case, the sender's provider will never see the email.
+# If Panoramix is not available, the Bitmask client connects to MX server of the sender's provider. This connection is authenticated using a X.509 client certificate stored by the client, a separate one for each sender email address.
+# If the client certificate matches the "From" field of the email, then the email is DKIM signed and relayed to the destination MX server.
+
+h2. Limitations
+
+* Missing features: the initial release will not support email aliases, email forwarding, or multiple accounts simultaneously.
+* You cannot use Bitmask email from a web browser. It requires the Bitmask application to run.
+* The Bitmask application currently requires a compatible provider. We have plans in the future to semi-support commercial providers like gmail. This would provide the user with much less protection than when they use a Bitmask provider, but will still greatly enhance their email security.
+* Because all data is synced, if a user has one of their devices compromised, then the attacker has access to all their data. This is obvious, but worth mentioning.
+* The user must keep a complete copy of their entire email storage on every device they use. In the future, we plan to support partial syncing for mobile devices.
+* We do not plan to support key revocation. Instead, we plan to migrate to shorter and shorter lived keys, as practical.
+* With the current implementation, a compromised or nefarious service provider can still gather incoming messages that are not encrypted and meta-data routing information. For the future, we are working on a project called Panoramix that will allow for message routing that is anonymous and exposes zero meta-data information to the service provider (so long as both sender and recipient support Panoramix).
+* OpenPGP and S/MIME message encryption has no forward secrecy, although we do use PFS ciphers for StartTLS relay. In the future, we hope to add additional forms of message encryption, such as Axolotl.
+* With our current scheme of automatic key validation, there is a chance that a provider could endorse a bogus public key for a short period of time such that the holder of the correct key does not notice the subterfuge. In the future, we hope to add compatibility with CONIKS, which supports an cryptographic append-only log of all key endorsements and allows for strong auditing of these past endorsements.
+
+For more details, please see [[known limitations => https://leap.se/en/limitations]].
+
+h2. Related projects
+
+There are numerous other projects working on the next generation of secure email. In our view, it is not possible to do secure email alone, it requires new protocols for handing key validation, secure transport, and meta-data protection. We will continue our efforts to reach out to these groups to explore areas of cooperation.
+
+For a detailed report on all the related projects, see https://leap.se/secure-email
diff --git a/pages/features/ru.haml b/pages/features/ru.haml
new file mode 100644
index 0000000..839d24d
--- /dev/null
+++ b/pages/features/ru.haml
@@ -0,0 +1,69 @@
+- @title = 'Возможности Bitmask'
+- @nav_title = 'Возможности'
+
+%h1#vpn Возможности VPN
+
+%p С Bitmask VPN весь ваш трафик надежно перенаправляется через выбранного вами провайдера, прежде чем он расшифровывается и посылается в открытый интернет.
+
+%ul.fa-ul.spaced
+ %li
+ %i.fa-li.fa.fa-check-square
+ <b>Помеха сетевой слежке</b><br>
+ Bitmask VPN очень эффективен в обходе большинства способов цензуры и сетевой слежки интернет-провайдерами или государствами.
+ %li
+ %i.fa-li.fa.fa-check-square
+ <b>Анонимизация вашего адреса</b><br>
+ Ваш IP-адрес также будет скрыт, сохраняя ваше физическое местоположение в безопасности от бесчестных веб-сайтов или сетевых подслушивателей.
+ %li
+ %i.fa-li.fa.fa-check-square
+ <b>Дополнительная безопасность</b><br>
+ Мы принимаем дополнительные меры безопасности, чтобы предотвратить проблемы, общие для других персональных виртуальных частных сетей, таких как утечка DNS и утечка IPv6.
+
+%h1#email Возможности электронной почты
+
+%p Зашифрованная электронная почта Bitmask проста в использовании и в то же время обратно совместима с существующим протоколом OpenPGP для безопасной электронной почты.
+
+%ul.fa-ul.spaced
+ %li
+ %i.fa-li.fa.fa-check-square
+ <b>Полное сквозное шифрование</b><br>
+ Всякий раз, когда это возможно, все сообщения шифруются непрерыно на клиентском устройстве.
+ %li
+ %i.fa-li.fa.fa-check-square
+ <b>Безопасное хранение</b><br>
+ Все входящие сообщения автоматически шифруются, потому только вы можете прочесть их (в том числе мета-данные).
+ %li
+ %i.fa-li.fa.fa-check-square
+ <b>Автоматическое управление ключами</b><br>
+ Пользователю не нужно беспокоиться о генерации, обнаружении или проверке ключей.
+
+
+%h1 Возможности безопасности
+
+.row
+ .col-sm-6
+ %ul.fa-ul.spaced
+ %li
+ %i.fa-li.fa.fa-save
+ <b>Хранение с шифрованием на стороне клиента</b><br>
+ Хранение всех данных зашифровано, в том числе локальных и облачных резервных копий. Шифрование всегда [[происходит на устройстве => https://leap.se/en/soledad]], поэтому сервис-провайдер не сможет прочесть ваши сохраненные данные.
+ %li
+ %i.fa-li.fa.fa-exchange
+ <b>Постоянная доступность</b><br>
+ Ваши данные всегда доступны, даже когда вы находитесь оффлайн, они [[синхронизируются с устройствами => https://leap.se/en/soledad]], которые вы выбираете, и безопасно резервируются на облаке.
+ %li
+ %i.fa-li.fa.fa-exclamation-circle
+ <b>Усовершенствованные пароли</b><br>
+ Несмотря на то, что вы указываете имя пользователя и пароль для авторизации, ваш [[пароль никогда не сообщается провайдеру => https://en.wikipedia.org/wiki/Secure_Remote_Password_protocol]].
+ .col-sm-6
+ %ul.fa-ul.spaced
+ %li
+ %i.fa-li.fa.fa-clock-o
+ <b>Актуальность</b><br>
+ Приложение Bitmask всегда находится в актуальном состоянии относительно последних патчей безопасности (скоро выйдут).
+ %li
+ %i.fa-li.fa.fa-institution
+ <b>Не доверяйте провайдеру</b><br>
+ Когда вы загружаете Bitmask с [[dl.bitmask.net => https://dl.bitmask.net]], у вашего сервис-провайдера нет возможности распространять вам скомпрометированный клиент с бэкдором.
+
+%p Как и у любой системы безопасности, у Bitmask есть [[известные ограничения => https://leap.se/en/limitations]]. Для технических деталей смотрите нашу [[проектную документацию => https://leap.se/en/design]].
diff --git a/pages/features/vpn/en.text b/pages/features/vpn/en.text
index 3623ace..7a6ea90 100644
--- a/pages/features/vpn/en.text
+++ b/pages/features/vpn/en.text
@@ -33,7 +33,7 @@ h2. Special features of Bitmask VPN
The Bitmask application provides an Encrypted Internet that has several advantages over traditional "Personal VPN":
-* Does not leak traffic: Bitmask VPN is much better than other VPNs at preventing any unencrypted traffic from leaking from your computer (for example, because of IPv6, DNS, "Fail Open" leaks). These guarentees are strong on the Desktop version, but weaker on the Android version (because of limitations in what the Android OS will let us do).
+* Does not leak traffic: Bitmask VPN is much better than other VPNs at preventing any unencrypted traffic from leaking from your computer (for example, because of IPv6, DNS, "Fail Open" leaks). These guarantees are strong on the Desktop version, but weaker on the Android version (because of limitations in what the Android OS will let us do).
* No logging: Bitmask VPN servers are configure to not keep any logs either for the VPN or domain name resolution. A nefarious provider may manually modify this behavior.
* Semi-anonymous: Some Bitmask-compatible providers will allow anonymous VPN usage.
diff --git a/pages/features/vpn/ru.text b/pages/features/vpn/ru.text
new file mode 100644
index 0000000..ca09502
--- /dev/null
+++ b/pages/features/vpn/ru.text
@@ -0,0 +1,110 @@
+@title = "Возможности и ограничения Bitmask VPN"
+@nav_title = "VPN"
+
+h1. Преимущества Bitmask VPN
+
+h2. Зачем вам запускать Bitmask VPN?
+
+Интернет ломается правительствами, интернет-провайдерами (ISP) и корпорациями.
+
+h3. Интернет, сломанный правительствами
+
+Во всем мире правительства используют интернет для социального контроля посредством как слежки, так и цензуры. Многие страны, такие как Китай, Иран и США, практикуют активную слежку за социальными отношениями каждого человека, а страны Европейского Союза обязуют всех интернет-провайдеров и операторов веб-сайтов записать и сохранить личные данные о вашем поведении. С помощью "законов трёх преступлений" многие страны в настоящее время отказывают гражданам в доступе к интернету, если они были обвинены в обмене файлами. Некоторые страны даже запрещают использование новых коммуникационных технологий, таких как Skype.
+
+h3. Интернет, сломанный интернет-провайдерами
+
+Интернет-провайдеры тоже ломают интернет. Они с радостью участвуют в государственных репрессиях, они практикуют навязчивый мониторинг трафика с помощью глубокого анализа пакетов (DPI), они отслеживают ваше использование DNS, и они бросают людей в тюрьму, исключают из школы или запрещают пользоваться интернетом всего лишь из-за обвинения в нарушении авторских прав. Кроме того интернет-провайдеры, как правило, ограничивают вас единственным интернет-адресом. Если вы хотите разделить ваше интернет-соединение с несколькими устройствами, вам придется поместить все устройства в локальную сеть. Это работает хорошо, если вы всего лишь хотите просматривать веб-страницы, но затрудняет вам жизнь, если вы захотите воспользоваться преимуществами многих приложений.
+
+h3. Интернет, сломанный корпорациями
+
+Корпорации обнаружили как делать деньги в интернете: слежка. Отслеживая ваши привычки, рекламные компании строят подробные профили вашего индивидуального поведения для того, чтобы лучше продавать вам бесполезное дерьмо. Каждая из основных рекламных интернет-компаний сейчас использует отслеживание поведения. Кроме того, чтобы соответствовать национальному авторскому праву, многие компании делают свои услуги доступными только для некоторых интернет-пользователей, для тех, кто живет в "правильных" странах.
+
+h2. Как помогает Bitmask VPN
+
+Есть много способов как Bitmask VPN может помочь:
+
+# *Защитить от слежки интернет-провайдерами*: VPN устраняет возможность вашего интернет-провайдера контролировать вашу коммуникацию. У них нет никаких значимых записей, которые могут быть использованы против вас либо маркетологами, либо правительствами.
+# *Обойти правительственную цензуру*: VPN может полностью обойти всю государственную цензуру до тех пор, пока у вас все еще есть доступ к интернету. Однако имейте в виду, что тщательный анализ трафика может выявить, что вы используете VPN, который может быть нелегальным в вашей стране. В частности, ни один VPN не может скрыть ваш трафик от АНБ (Агентство национальной безопасности США) или ЦПС (Центр правительственной связи США).
+# *Предоставить доступ ко всему интернету независимо от того, где вы живете*: VPN позволяет вам притвориться, что вы живете в любой стране, где у нас есть сервер VPN-шлюза. Это дает вам доступ к ограниченному контенту, доступному только в этих странах. VPN также позволяет вам использовать сервисы, которые могут быть заблокированы в вашей стране.
+# *Обеспечить безопасность вашего Wi-Fi-соединения*: Всякий раз, когда вы используете публичное Wi-Fi-соединение, все остальные с помощью этой точки доступа могут шпионить за вашим трафиком. VPN это предотвратит.
+# *Препятствовать веб-сайтам журналировать ваш IP-адрес*: Практически все веб-сайты будут журналировать ваш IP-адрес, а некоторые даже сохраняют эту информацию в течение нескольких лет. Поскольку ваш IP-адрес фактически является уникальным идентификатором, который связан с вашей реальной личностью и вашим реальным местоположением, есть много причин, почему кто-то не захочет, чтобы каждый веб-сайт, который он посещает, имел доступ к этой личной информации.
+
+h2. Особенности Bitmask VPN
+
+Приложение Bitmask предоставляет зашифрованный интернет, который имеет ряд преимуществ по сравнению с традиционным "персональным VPN":
+
+* Не дает утечь трафику: Bitmask VPN намного лучше, чем другие VPN, в предотвращении утечки незашифрованного трафика с вашего компьютера (например, из-за IPv6, DNS, утечек "Fail Open"). Эти гарантии сильны для компьютеров, но слабее для Android (из-за ограничений в том, что операционная система Android позволит нам сделать).
+* Отсутствие журналирования: Серверы Bitmask VPN настроены так, чтобы не сохранять никакие журналы ни для VPN, ни для разрешения доменного имени. Злонамеренный провайдер может вручную изменить это поведение.
+* Полу-анонимный: Некоторые Bitmask-совместимые провайдеры позволят использование анонимного VPN.
+
+h1. Как работает Bitmask VPN
+
+h2. Сетевая безопасность
+
+<table class="table table-striped">
+<tr>
+ <th style="width: 10em">Вид безопасности</th>
+ <th>Что это такое?</th>
+</tr>
+<tr>
+ <td>Безопасность человека</td>
+ <td>Поведение человека, которое держит его в безопасности и от греха подальше.</td>
+</tr>
+<tr>
+ <td>Безопасность устройства</td>
+ <td>Целостность ваших вычислительных устройств, чтобы они были свободны от аппаратных или программных модификаций, которые крадут вашу информацию.</td>
+</tr>
+<tr>
+ <td>Безопасность сообщений</td>
+ <td>Конфиденциальность сообщений, которые вы отправляете и получаете, а также граф социальных связей.</td>
+</tr>
+<tr>
+ <td>Сетевая безопасность</td>
+ <td>Защита вашего интернет-трафика от отслеживания поведения, похищения учетной записи, цензуры, подслушивания и рекламы.</td>
+</tr>
+</table>
+
+Bitmask VPN относится только к *сетевой безопасности*. Например, он не может улучшить ваше поведение, защитить ваше устройство от вирусов или обеспечить, чтобы ваши сообщения были зашифрованы сквозным образом.
+
+h2. Обычное интернет-соединение
+
+!vpn-01_large.png!
+
+При обычном подключении к интернету, весь ваш трафик идет от вашего компьютера через ваш ISP (интернет-провайдер), выходит в интернет и, наконец, к его месту назначения. На каждом шагу ваши данные записываются и являются уязвимыми к подслушиванию или атакам "человек посередине".
+
+h2. Интернет-соединение с VPN
+
+!vpn-02_large.png!
+
+С VPN ваш трафик шифруется на вашем компьютере, проходит через вашего интернет-провайдера и к провайдеру VPN. Поскольку данные зашифрованы, вашему интернет-провайдеру неизвестно о том, что находится в ваших данных, которые он ретранслирует на провайдера VPN. После того, как ваши данные достигают провайдера VPN, они расшифровываются и перенаправляются на их конечный пункт назначения.
+
+С *прокси-сервером зашифрованного интернета*, если ваши данные не используют безопасные соединения, то они по-прежнему уязвимы с того момента, как они покидают VPN-шлюз. Тем не менее, посредством маршрутизации данных через провайдера VPN, вы достигаете два важных преимущества:
+
+* Ваши данные защищены от блокирования, отслеживания или атак "человек посередине", проведенных вашим интернет-провайдером или оператором сети в вашей стране.
+* Ваши данные теперь будто бы используют IP-адрес провайдера VPN, а не ваш реальный IP-адрес. Большинство веб-сайтов собирают и сохраняют обширную базу данных по этому IP-адресу, который сейчас анонимизирован.
+
+h2. VPN анонимизирует ваше соединение
+
+!vpn-03_large.png!
+
+Поскольку ваш трафик будто бы исходит от провайдера VPN, получатель вашей сетевой коммуникации не знает, где вы на самом деле находитесь (если, конечно, вы не скажете им). Кроме того, ваш трафик был смешан с трафиком сотни или даже тысячи других людей.
+
+В случае, показанном выше, веб-сайт в Калифорнии считает, что ноутбук в Бразилии, ноутбук в Европе и гигантский мобильный телефон, парящий над Канадой, все они приходят из Нью-Йорка, потому что именно там находится провайдер VPN.
+
+h1. Ограничения VPN
+
+* *Могущественные злоумышленники*: Очень большие спецслужбы из США и Великобритании, такие как АНБ и ЦПС, имеют возможность мониторить весь трафик везде в интернете. Благодаря этой возможности, мы знаем, что они идентифицируют VPN-трафик и соотнесут с тем, где возник этот трафик. В силу этого, с помощью VPN можно на самом деле привлечь к себе более пристальное внимание со стороны АНБ или ЦПС, чем вообще ничего не используя.
+
+* *Легальность*: Если вы живете в недемократическом государстве, может быть незаконно использовать VPN или персональный VPN для доступа в интернет, который не был одобрен правительством.
+
+* *Мобильная сеть*: Использование VPN на вашем мобильном устройстве будет обеспечить безопасность вашей передачи данных, но телефонная компания будет по-прежнему знать ваше местоположение посредством записи на вышке, с которой коммуницирует ваше устройство.
+
+* *Небезопасное соединение по-прежнему небезопасно*: Хотя Bitmask будет анонимизировать ваше местоположение и защищать вас от слежки со стороны интернет-провайдера, как только ваши данные будут безопасно перенаправлены через вашего провайдера, они уйдут в интернет обычным образом. Это означает, что вы все равно должны использовать SSL или TLS когда это возможно.
+
+* *VPN относится только к сетевой безопасности*: Использование VPN не защитит вашу коммуникацию, если ваш компьютер уже скомпрометирован программным или аппаратным обеспечением, которое крадет вашу личную информацию. Кроме того, если вы сами предоставляете личную информацию веб-сайту, VPN мало что можем сделать для сохранения вашей анонимности на этом веб-сайте или его партнерах.
+
+* *Отпечатки в браузере*: Каждый веб-браузер фактически имеет отпечаток, который может однозначно идентифицировать ваш трафик от всех остальных. И хотя веб-сайты полагаются для отслеживания на куки, могущественный сетевой наблюдатель мог бы использовать уникальность вашего браузера для того, чтобы деанонимизировать ваш трафик.
+
+* *Интернет может быть медленнее*: Bitmask VPN перенаправляет весь ваш трафик через зашифрованное соединение к выбранному вами провайдеру, прежде чем он выходит в обычный интернет. Этот дополнительный шаг может замедлить ход событий. Чтобы свести к минимуму замедление, попробуйте выбрать сервер VPN-шлюза поближе к месту, где вы на самом деле живете.
+
+* *Анонимные прокси-серверы*: Некоторые сайты блокируют доступ с "анонимных прокси-серверов". По этой причине, в зависимости от того, какой VPN-шлюз вы используете, ваш трафик может быть заблокирован. \ No newline at end of file
diff --git a/pages/help/email/ru.text b/pages/help/email/ru.text
new file mode 100644
index 0000000..81a9290
--- /dev/null
+++ b/pages/help/email/ru.text
@@ -0,0 +1,27 @@
+@title = "Зашифрованная электронная почта"
+@nav_title = "Электронная почта"
+
+h2. Настройка электронной почты
+
+У вас есть два способа, чтобы зашифрованная электронная почта заработала:
+
+1. [[Расширение Bitmask Thunderbird => https://addons.mozilla.org/en-us/thunderbird/addon/bitmask/]] (рекомендуемый)
+2. Ручная настройка клиента электронной почты
+
+h3. Расширение Bitmask Thunderbird
+
+# Установите приложение Bitmask и зарегистрируйте учетную запись.
+# Установите [[Расширение Bitmask Thunderbird => https://addons.mozilla.org/en-us/thunderbird/addon/bitmask/]]. В Thunderbird выберите пункты меню *Tools* > *Add Ons...* и затем поищите "Bitmask".
+# После установки расширения вы можете добавить учетную запись электронной почты в пункте меню Thunderbird *File* > *New* > *Bitmask Account...*
+
+h3. Ручная настройка клиента электронной почты
+
+* IMAP -- @localhost:1984@
+** *username*: полный адрес электронной почты, которую вы используете с приложением Bitmask.
+** *password*: игнорируется, может быть что угодно.
+** *SSL/TLS*: отключено
+* SMTP -- @localhost:2013@
+** *authentication*: отсутствует
+** *SSL/TLS*: отключено
+
+*Отключите кэширование*: Вы также должны отключить любое локальное кэширование в вашем почтовом клиенте, если это применимо. Все данные, сохраненные приложением Bitmask, хранятся на диске в зашифрованном виде, но любой кэш, поддерживаемый вашим почтовым клиентом, возможно, менее безопасен. Поскольку вся ваша электронная почта Bitmask синхронизирована локально, нет никакой пользы от локального кэширования. \ No newline at end of file
diff --git a/pages/help/faq/ru.text b/pages/help/faq/ru.text
new file mode 100644
index 0000000..f80a9a8
--- /dev/null
+++ b/pages/help/faq/ru.text
@@ -0,0 +1,12 @@
+@title = "Часто задаваемые вопросы"
+@nav_title = "FAQ"
+
+h1. Общие темы
+
+h2. Как удалить провайдера?
+
+Мы работаем над легким способом удалить провайдера, который некогда был добавлен. На данный момент вы можете удалить провайдера вручную. Предположим, что провайдер был example.org:
+
+* На Linux, выполните @rm -r ~/.config/leap/providers/example.org@
+* На Mac, ???
+* На Windows, ??? \ No newline at end of file
diff --git a/pages/help/getting-started/ru.text b/pages/help/getting-started/ru.text
new file mode 100644
index 0000000..d2766a1
--- /dev/null
+++ b/pages/help/getting-started/ru.text
@@ -0,0 +1,71 @@
+@title = 'Начало работы'
+
+h1. Зарегистрируйте новую учетную запись
+
+Для того, чтобы использовать Bitmask, у вас должна быть учетная запись пользователя на совместимом провайдере. Вы можете создать новую учетную запись, используя приложение Bitmask или посетив веб-сайт провайдера. Из соображений безопасности мы рекомендуем пользователям всегда создавать учетные записи через приложение Bitmask.
+
+h2. Android
+
+h4. Шаг 1 - Выберите провайдер
+
+p((. При первом запуске Bitmask будет отображен список доступных провайдеров.
+
+p((. Чтобы добавить нового провайдера, которого нет в списке, нажмите кнопку <button>&#8853;</button>.
+
+h4. Шаг 2 - Настройка провайдера
+
+p((. Для того, чтобы надежно взаимодействовать с провайдером, Bitmask необходимо загрузить и проверить его учетные данные. Эти учетные данные позволяют приложению Bitmask убедиться, что оно всегда общается с верным провайдером.
+
+h4. Шаг 3 - Зарегистрируйте новую учетную запись пользователя
+
+p((. Выберите желаемые имя пользователя и пароль. Имя пользователя должно состоять только из строчных букв или цифр. Пароль должен быть не менее 8 символов и учитывать регистр символов.
+
+p((. Поскольку ваш пароль никогда не передается провайдеру, невозможно восстановить утерянный пароль с помощью Bitmask. Пожалуйста, сохраните ваш пароль или хранить его в менеджере паролей.
+
+h4. Шаг 4 - Активизируйте VPN
+
+p((. Активизируйте Bitmask VPN, нажав на переключатель On/Off (Вкл/Выкл).
+
+p((. Android спросит хотите ли вы, чтобы Bitmask создал VPN-соединение. Отметьте "I trust this application" ("Я доверяю этому приложению") и затем принимайте.
+
+p((. После включенного переключателя вы уже используете Bitmask VPN.
+
+h2. Компьютер
+
+При первом запуске Bitmask будет открыт мастер *Bitmask Provider Setup (Настройки провайдера Bitmask)*. Если вы уже запустили Bitmask, вы можете получить к нему доступ, выбрав пункт меню *Bitmask > Create a new account (Создать новую учетную запись)*.
+
+h4. Шаг 1 - Приветствие
+
+p((. Выберите *Sign up for a new account (Зарегистрировать новую учетную запись)* или *I have an account (У меня есть учетная запись)* и нажмите <button>Next (Далее)</button>.
+
+h4. Шаг 2 - Выберите провайдер
+
+p((. Если провайдер, который вы хотите, известен Bitmask, вы можете его выбрать из выпадающего меню.
+
+p((. В противном случае, выберите *Configure new provider (Настроить нового провайдера)* и введите доменное имя.
+
+p((. Нажмите <button>Check (Проверить)</button>, чтобы проверить провайдера. Bitmask будет пытаться связаться с провайдером, чтобы убедиться, что он совместим.
+
+p((. Если все проверки проходят, нажмите <button>Next (Далее)</button>. Если проверки не проходят, свяжитесь с провайдером, чтобы он узнал, что что-то не так.
+
+p((. Следующая страница предоставит вам более подробную информацию о провайдере, который вы выбрали. Если вы все еще хотите продолжить, жмите снова кнопку <button>Next (Далее)</button>.
+
+h4. Шаг 3 - Настройка провайдера
+
+p((. Для того, чтобы надежно взаимодействовать с провайдером, Bitmask необходимо загрузить и проверить его учетные данные. Эти учетные данные позволяют приложению Bitmask убедиться, что оно всегда общается с верным провайдером.
+
+p((. Если все проверки проходят, то жмите <button>Next (Далее)</button>.
+
+h4. Шаг 4 - Зарегистрируйте новую учетную запись пользователя
+
+p((. Выберите желаемые имя пользователя и пароль. Имя пользователя должно состоять только из строчных букв или цифр. Пароль должен быть не менее 8 символов и учитывать регистр символов.
+
+p((. Поскольку ваш пароль никогда не передается провайдеру, невозможно восстановить утерянный пароль с помощью Bitmask. Пожалуйста, сохраните ваш пароль или хранить его в менеджере паролей.
+
+p((. В случае успеха жмите <button>Next (Далее)</button>.
+
+h4. Шаг 5 - Выбор сервиса
+
+p((. Выберите сервисы, которые вы хотите, чтобы были включены для этой новой учетной записи. Вы можете изменить этот выбор позже.
+
+p((. Наконец, нажмите <button>Connect (Соединить)</button>. \ No newline at end of file
diff --git a/pages/help/ru.haml b/pages/help/ru.haml
new file mode 100644
index 0000000..cffcbf9
--- /dev/null
+++ b/pages/help/ru.haml
@@ -0,0 +1,43 @@
+- @title = 'Помощь по Bitmask'
+- @nav_title = 'Помощь'
+- @this.toc = false
+
+%br
+
+.row
+ .col-xs-1.text-right
+ %h2
+ %i.fa.fa-support
+ .col-xs-11.text-left
+ %h2 [[Поддержка => help/support]]
+ %p Получить поддержку, создать запрос на получение помощи, заполнить отчеты об ошибках, запрос на новую функциональность.
+
+%hr
+
+.row
+ .col-xs-1.text-right
+ %h2
+ %i.fa.fa-flag-checkered
+ .col-xs-11.text-left
+ %h2 [[Начало работы => help/getting-started]]
+ %p Запуск Bitmask в первый раз.
+
+%hr
+
+.row
+ .col-xs-1.text-right
+ %h2
+ %i.fa.fa-shield
+ .col-xs-11.text-left
+ %h2 [[VPN => help/vpn]]
+ %p Как защитить свой трафик от цензуры и слежки с помощью Bitmask VPN.
+
+%hr
+
+.row
+ .col-xs-1.text-right
+ %h2
+ %i.fa.fa-envelope
+ .col-xs-11.text-left
+ %h2 [[Зашифрованная электронная почта => help/email]]
+ %p Как легко отправлять и получать защищенные сообщения с помощью зашифрованной электронной почты Bitmask.
diff --git a/pages/help/support/ru.text b/pages/help/support/ru.text
new file mode 100644
index 0000000..4eaab82
--- /dev/null
+++ b/pages/help/support/ru.text
@@ -0,0 +1,23 @@
+@title = 'Получение поддержки'
+@nav_title = 'Поддержка'
+@toc = true
+
+h2. Вы нашли ошибку в программном обеспечении?
+
+Вы можете подать "отчет об ошибке":https://leap.se/code/projects/report-issues/issues/new?issue[tracker_id]=2 в систему отслеживания ошибок LEAP. Но сперва [[поищите среди существующих проблем => https://leap.se/code/search]], чтобы посмотреть не сообщал ли кто-либо уже об этой ошибке.
+
+h2. Хотите сделать запрос на новую функциональность?
+
+Вы можете "сделать запрос на новую функциональность":https://leap.se/code/projects/report-issues/issues/new?issue[tracker_id]=1 в системе отслеживания ошибок LEAP. Но сперва [[поищите среди существующих проблем => https://leap.se/code/search]], чтобы посмотреть не запрашивал ли кто-либо уже эту функциональность.
+
+h2. Ищите в форумах
+
+Скоро...
+
+h2. Получить поддержку от вашего провайдера
+
+По вопросам, связанным с вашим сервисом, а не с программным обеспечением Bitmask, вам необходимо обращаться напрямую к сервис-провайдеру. Вот ссылки на некоторые популярные сервис-провайдеры, которые поддерживают Bitmask:
+
+* [[demo.bitmask.net -> https://demo.bitmask.net]]
+* [[riseup.net -> https://black.riseup.net]]
+* [[calyx.net -> https://calyx.net]]
diff --git a/pages/help/vpn/android/ru.text b/pages/help/vpn/android/ru.text
new file mode 100644
index 0000000..8bcd7ec
--- /dev/null
+++ b/pages/help/vpn/android/ru.text
@@ -0,0 +1,23 @@
+@title = 'VPN на Android'
+@nav_title = 'Android'
+@summary = 'Использование Bitmask VPN на устройствах под Android'
+
+h2. Состояния VPN
+
+Текущее состояние VPN-соединения отображается как значок уведомления:
+
+*(android-on) VPN *подключен*, трафик безопасно перенаправляется провайдеру.
+*(android-wait) VPN *ожидает* подключения или переподключения после потери доступа к сети. Трафик может утечь в незашифрованном виде в течение этого периода.
+*(android-off) VPN *выключен*. Никакой трафик не шифруется.
+
+h2. Авторизация
+
+При первом запуске Bitmask VPN вы необходимо авторизоваться для проверки подлинности с вашим провайдером. Впоследствии вы сможете запустить VPN без авторизации.
+
+После какого-то времени Bitmask может потребовать, чтобы вы снова авторизировались для того, чтобы обновить учетные данные, используемые при подключении VPN. Время по умолчанию между необходимыми авторизациями составляет один месяц, хотя ваш провайдер может быть настроен иначе.
+
+h2. Анонимный VPN
+
+Некоторые провайдеры поддерживают режим анонимного VPN. Когда он включен, вам никогда не нужно авторизироваться, чтобы использовать сервис VPN. Однако эти провайдеры часто предлагают более быстрый сервис, когда вы все же авторизируетесь.
+
+Когда вы работаете в режиме анонимного VPN вы можете быть заблокированы для доступа к некоторым сайтам. Это объясняется тем, что некоторые сайты блокируют весь трафик, исходящий с известных анонимных прокси-серверов. \ No newline at end of file
diff --git a/pages/help/vpn/linux/ru.text b/pages/help/vpn/linux/ru.text
new file mode 100644
index 0000000..d1f4831
--- /dev/null
+++ b/pages/help/vpn/linux/ru.text
@@ -0,0 +1,48 @@
+@title = 'VPN на Linux'
+@nav_title = 'Linux'
+@summary = 'Использование Bitmask VPN на устройствах под Linux'
+
+h2. Состояния VPN
+
+Текущее состояние VPN-соединения отображается на панеле задач:
+
+*(desktop-off) VPN *выключен*. Никакой трафик не шифруется.
+** Если VPN ранее был включен, то весь трафик блокируется до тех пор, пока VPN снова не включиться.
+** Нажмите <button>Turn OFF (Выключить)</button> если вы хотите восстановить обычный незашифрованный доступ к сети.
+*(desktop-wait) VPN *ожидает* подключения или переподключения после потери доступа к сети.
+** Весь трафик блокируется до тех пор, пока VPN не подключиться.
+** Нажмите <button>Cancel (Отмена)</button> если вы хотите восстановить обычный доступ к сети.
+*(desktop-on) VPN *подключен*, весь трафик безопасно перенаправляется провайдеру.
+
+h2. Авторизация
+
+При первом запуске Bitmask VPN вы необходимо авторизоваться для проверки подлинности с вашим провайдером. Впоследствии вы сможете запустить VPN без авторизации.
+
+После какого-то времени Bitmask может потребовать, чтобы вы снова авторизировались для того, чтобы обновить учетные данные, используемые при подключении VPN. Время по умолчанию между необходимыми авторизациями составляет один месяц, хотя ваш провайдер может быть настроен иначе.
+
+h2. Поиск и устранение неисправностей
+
+h3. DNS
+
+Служба доменных имен (DNS) - это система, которая позволяет вашему компьютеру разрешить доменные имена, как "bitmask.net", чтобы найти реальный интернет-адрес соответствующего компьютера. К сожалению, у DNS много проблем:
+
+# Большинство DNS очень небезопасные, и злоумышленник может легко подделать DNS-ответы для того, чтобы направить вас к неверному серверу.
+# DNS не используют безопасные соединения, поэтому злоумышленник может легко записать вашу историю посещения интернет-сайтов.
+# Большинство DNS-серверов также сохраняют журнал всех сайтов, которые вы посещаете.
+
+По этим причинам Bitmask будет обеспечивать, чтобы все DNS-запросы, которые делает ваш компьютер, перенаправлялись на DNS-сервер провайдера.
+
+Это означает, что вы не сможете сделать DNS-запрос на любой другой DNS-сервер, даже если вы этого хотите. Например, команда @host bitmask.net 8.8.8.8@ не будет использовать сервер имен 8.8.8.8, чтобы разрешить имя bitmask.net, потому что запрос будет переписан для использования DNS-сервера вашего провайдера.
+
+Вы также не сможете запустить локальный сервер имен, который будет пытаться подключиться непосредственно к корневой зоне DNS. Пакеты @bind9@ или @unbound@ настроены таким образом по умолчанию. Эти запросы будут переписаны на DNS-сервер провайдера и не выполнятся. Однако Bitmask совместим с @dnsmasq@.
+
+Если вы хотите отключить такое поведение для отладки, вы можете выполнить команду @sudo bitmask-root firewall stop@, хотя это может позволить некоторому трафику обойти VPN и утечь с вашего компьютера в незашифрованном виде.
+
+h3. Разбевайте стекло в случае чрезвычайной ситуации
+
+В редких случаях ваш компьютер может застрять в режиме, который блокирует весь сетевой трафик. Тогда попробуйте сделать это:
+
+* Вы можете выполнить @sudo bitmask-root firewall stop@, чтобы удалить все правила межсетевого экрана Bitmask, которые препятствуют небезопасным утечкам трафика.
+* Если это не помогает, вы можете попробовать выйти из системы или перезагрузить ваш компьютер.
+
+Если вы обнаружите ошибку, пожалуйста, [[сообщите об этом => support]]. \ No newline at end of file
diff --git a/pages/help/vpn/ru.text b/pages/help/vpn/ru.text
new file mode 100644
index 0000000..8b77f09
--- /dev/null
+++ b/pages/help/vpn/ru.text
@@ -0,0 +1,16 @@
+@nav_title = 'VPN'
+@title = 'Bitmask VPN'
+@this.toc = false
+
+h1. Что такое Bitmask VPN?
+
+С помощью Bitmask VPN вы можете безопасно перенаправлять весь ваш интернет-трафик через сервер, который вы выберете.
+
+С Bitmask VPN вы можете обходить цензуру, анонимизировать ваше местоположение и блокировать многие формы сетевой слежки.
+
+Для получения дополнительной информации смотрите:
+
+* [[Преимущества использования зашифрованного интернета => features/vpn]]
+* [[Ограничения зашифрованного интернета => https://leap.se/en/limitations]]
+
+<%= child_summaries :include_toc => true, :heading => 1 %> \ No newline at end of file
diff --git a/pages/home/_about.ru.text b/pages/home/_about.ru.text
new file mode 100644
index 0000000..19ca509
--- /dev/null
+++ b/pages/home/_about.ru.text
@@ -0,0 +1,5 @@
+!>/assets/images/leap-small.png!
+
+Приложение *Bitmask* - это ручная работа, сделанная с любовью командой оплачиваемых программистов и программистов-волонтеров из семи разных стран. Разработка главным образом проспоснирована [[LEAP Encryption Access Project => https://leap.se]], некоммерческой организацией, занимающейся защитой демократии путем *защиты нашего права шептать*.
+
+Сервис-провайдер https://demo.bitmask.net управляется LEAP, чтобы продемонстрировать использование приложения *Bitmask*. Тем не менее, мы активно поощряем другие организации запускать свои собственные совместимые сервис-провайдеры, используя наше свободное программное обеспечение для [[платформы для автоматизации серверов => https://leap.se/en/platform]]. \ No newline at end of file
diff --git a/pages/home/_code.ru.text b/pages/home/_code.ru.text
new file mode 100644
index 0000000..3ba8500
--- /dev/null
+++ b/pages/home/_code.ru.text
@@ -0,0 +1,12 @@
+*Эй! Вы могли бы приложить здесь свою руку*. Вы хотите коммуникацию, свободную от слежки, основанную на открытых протоколах, дающую пользователю контроль над своими собственными данными? Что ж, берите клавиатуру и [[вперед => https://leap.se/en/get-involved]] - код не будет писаться сам.
+
+В частности, если у вас есть отточенные навыки в Python, Android Java, Ruby, C, CouchDB, Windows, Mac, Puppet, Qt, или вы действительно любите криптографию, мы точно могли бы воспользоваться вашей помощью.
+
+# [[Форкайте наш код => https://leap.se/en/source]]
+# Создавайте новую ветку от веток для разработки feature/x или bugfix/x.
+# Пишите код.
+# Делайте запрос на пулл на github из вашей ветки feature или bugfix в upstream ветку для разработки.
+# Обсуждайте и ждите, пока ваш запрос будет слит.
+# Повторите снова.
+
+На данный момент мы выпускаем новую версию приложения Bitmask раз в три недели, а другие компоненты по мере необходимости.
diff --git a/pages/home/_intro.en.text b/pages/home/_intro.en.text
index 16e07dc..5361337 100644
--- a/pages/home/_intro.en.text
+++ b/pages/home/_intro.en.text
@@ -1 +1 @@
-*Bitmask* is an open source application to provide easy and secure encrypted communication. You can choose among [[several different service providers => #providers]] or [[start your own => https://leap.se/en/doc/platform]]. Currently, Bitmask supports encrypted internet (VPN) with encrypted email coming soon.
+*Bitmask* is an open source application to provide easy and secure encrypted communication. You can choose among [[several different service providers => #providers]] or [[start your own => https://leap.se/en/docs/platform]]. Currently, Bitmask supports encrypted internet (VPN) with encrypted email coming soon.
diff --git a/pages/home/_intro.es.text b/pages/home/_intro.es.text
index c6402ea..b342d4d 100644
--- a/pages/home/_intro.es.text
+++ b/pages/home/_intro.es.text
@@ -1 +1 @@
-*Bitmask* es una aplicación de código abierto para hacer las comunicaciones cifradas más fáciles y seguras. Puedes elegir entre [[diferentes proveedores de servicios => #providers]] o [[montarte el tuyo propio => https://leap.se/es/doc/platform]]. Actualmente Bitmask soporta Internet Cifrada (VPN) y Mail Cifrado (con otros servicios en la recámara).
+*Bitmask* es una aplicación de código abierto para hacer las comunicaciones cifradas más fáciles y seguras. Puedes elegir entre [[diferentes proveedores de servicios => #providers]] o [[montarte el tuyo propio => https://leap.se/en/docs/platform]]. Actualmente Bitmask soporta Internet Cifrada (VPN) y Mail Cifrado (con otros servicios en la recámara).
diff --git a/pages/home/_intro.pt.text b/pages/home/_intro.pt.text
index 826f8ac..f838eea 100644
--- a/pages/home/_intro.pt.text
+++ b/pages/home/_intro.pt.text
@@ -1 +1 @@
-*Bitmask* é uma aplicação de código aberto feita para tornar as comunicações encriptadas mais fáceis e seguras. Você pode escolher entre [[vários provedores de serviço diferentes => #providers]] ou [[começar o seu próprio => https://leap.se/en/doc/platform]]. Atualmente, Bitmask suporta internet encriptada (VPN) e em breve terá um serviço de e-mail encriptado.
+*Bitmask* é uma aplicação de código aberto feita para tornar as comunicações encriptadas mais fáceis e seguras. Você pode escolher entre [[vários provedores de serviço diferentes => #providers]] ou [[começar o seu próprio => https://leap.se/en/docs/platform]]. Atualmente, Bitmask suporta internet encriptada (VPN) e em breve terá um serviço de e-mail encriptado.
diff --git a/pages/home/_intro.ru.text b/pages/home/_intro.ru.text
new file mode 100644
index 0000000..4799473
--- /dev/null
+++ b/pages/home/_intro.ru.text
@@ -0,0 +1 @@
+*Bitmask* - это приложение с открытым исходным кодом, обеспечивающее легкую в использовании и безопасную зашифрованную коммуникацию. Вы можете выбрать один из [[нескольких сервис-провайдеров => #providers]] или [[запустить свой собственный => https://leap.se/en/docs/platform]]. На данный момент Bitmask поддерживает зашифрованный интернет (VPN), в ближайшее время будет поддерживаться зашифрованная электронная почта.
diff --git a/pages/install/android/ru.text b/pages/install/android/ru.text
new file mode 100644
index 0000000..9f34b3b
--- /dev/null
+++ b/pages/install/android/ru.text
@@ -0,0 +1,32 @@
+@title = "Bitmask для Android"
+@nav_title = "Android"
+
+<script>
+ $(document).ready(function() {
+ if (navigator.userAgent.toLowerCase().indexOf("android") > -1) {
+ $('.non-android').hide();
+ }
+ });
+</script>
+
+<%= render({:partial => 'common/notice'}, {:type => 'info', :text => '<b>ПРИМЕЧАНИЕ:</b> Bitmask для Android все еще не поддерживает зашифрованную электронную почту.'}) %>
+
+h2. Установить с Google Play
+
+Вы можете поискать "Bitmask" в Google Play или использовать эти ссылки:
+
+p(android). <%= render({:partial => 'common/download_button'}, {:link => 'https://play.google.com/store/apps/details?id=se.leap.bitmaskclient', :text => 'Установить для Android'}) %>
+
+p(non-android). !/assets/qr/market-se.leap.bitmaskclient.png!:https://play.google.com/store/apps/details?id=se.leap.bitmaskclient
+
+h2. Скачать приложение
+
+Кроме того, вы можете скачать приложение Bitmask напрямую с этого сайта. Вам нужно будет включить в настройках <b>Settings > Security > Unknown Sources</b> на вашем устройстве для работы этого метода.
+
+p(android). <%= render({:partial => 'common/download_button'}, {:link => 'https://dl.bitmask.net/client/android/Bitmask-Android-latest.apk', :text => 'Скачать для Android'}) %>
+
+p(non-android). !/assets/qr/dl.bitmask.net-bitmask-android-latest.png!:https://dl.bitmask.net/client/android/Bitmask-Android-latest.apk
+
+h2. Скачать другие версии
+
+Если вы хотите скачать старые версии Bitmask, вы можете [[просмотреть все версии => https://dl.bitmask.net/client/android/]].
diff --git a/pages/install/linux/_via_packages.html.haml b/pages/install/linux/_via_packages.html.haml
index 340a19e..d55927b 100644
--- a/pages/install/linux/_via_packages.html.haml
+++ b/pages/install/linux/_via_packages.html.haml
@@ -1,7 +1,7 @@
- if @locals[:os] == 'debian'
%p.b
- To install
+ #{@locals[:install]}
%pre
:preserve
@@ -12,7 +12,7 @@
apt-get install bitmask leap-keyring
%p.b
- To remove
+ #{@locals[:remove]}
%pre
:preserve
@@ -24,7 +24,7 @@
- else
%p.b
- To install
+ #{@locals[:install]}
%pre
:preserve
@@ -35,7 +35,7 @@
apt-get install bitmask leap-keyring
%p.b
- To remove
+ #{@locals[:remove]}
%pre
:preserve
diff --git a/pages/install/linux/en.text b/pages/install/linux/en.text
index 482df21..050ffa2 100644
--- a/pages/install/linux/en.text
+++ b/pages/install/linux/en.text
@@ -24,19 +24,19 @@ This is the recommended method of installing Bitmask. If installed as a package,
h3. Ubuntu 15.04 (Vivid Vervet)
-<%= render({:partial => 'via_packages'}, {:distro => 'vivid'}) %>
+<%= render({:partial => 'via_packages'}, {:distro => 'vivid', :install => 'To install', :remove => 'To remove'}) %>
h3. Ubuntu 14.04 LTS (Trusty Tahr)
-<%= render({:partial => 'via_packages'}, {:distro => 'trusty'}) %>
+<%= render({:partial => 'via_packages'}, {:distro => 'trusty', :install => 'To install', :remove => 'To remove'}) %>
h3. Debian 7.0 (Wheezy)
-<%= render({:partial => 'via_packages'}, {:distro => 'wheezy', :os => 'debian'}) %>
+<%= render({:partial => 'via_packages'}, {:distro => 'wheezy', :os => 'debian', :install => 'To install', :remove => 'To remove'}) %>
h3. Debian 8.0 (Jessie)
-<%= render({:partial => 'via_packages'}, {:distro => 'jessie', :os => 'debian'}) %>
+<%= render({:partial => 'via_packages'}, {:distro => 'jessie', :os => 'debian', :install => 'To install', :remove => 'To remove'}) %>
h2. Install stand-alone bundle
diff --git a/pages/install/linux/ru.text b/pages/install/linux/ru.text
new file mode 100644
index 0000000..2a6acdb
--- /dev/null
+++ b/pages/install/linux/ru.text
@@ -0,0 +1,78 @@
+@title = 'Bitmask для Linux'
+@nav_title = 'Linux'
+
+<%= render({:partial => 'common/notice'}, {:type => 'info', :text => '<b>ПРИМЕЧАНИЕ:</b> Поддержка зашифрованной электронной почты в Bitmask все еще является экспериментальной.'}, {:locals => {:locale => 'ru'}}) %>
+
+h2. Обновление
+
+*Для архивов*: Bitmask должен обновиться автоматически (для версий 0.7.0 и выше). Если вы используете версию до 0.7.0, вы можете скачать новый архив и скопировать папку "config" из папки старого архива.
+
+*Для пакетов*: Если вы запускаете приложение из пакета, то вы можете запустить обновление следующим образом:
+
+bc. apt-get update
+apt-get dist-upgrade
+
+ПРИМЕЧАНИЕ: При обновлении Ubuntu с 14.10 (Utopic) до 15.04 (Vivid), вам, возможно, придется запустить эту команду снова:
+
+bc. sudo add-apt-repository "deb http://deb.bitmask.net/debian vivid main"
+
+Это из-за того, что процесс обновления Ubuntu вероятно закомментировал все ваши предыдущие строки с пользовательскими репозиториями в @/etc/apt/sources.list@.
+
+h2. Установить как пакет
+
+Это рекомендуемый способ установки Bitmask. При установке в качестве пакета Bitmask будет работать быстрее, будет лучше интегрирована с системой, а также будет постоянно обновляться.
+
+h3. Ubuntu 15.04 (Vivid Vervet)
+
+<%= render({:partial => 'via_packages'}, {:distro => 'vivid', :install => 'Для установки', :remove => 'Для удаления'}) %>
+
+h3. Ubuntu 14.04 LTS (Trusty Tahr)
+
+<%= render({:partial => 'via_packages'}, {:distro => 'trusty', :install => 'Для установки', :remove => 'Для удаления'}) %>
+
+h3. Debian 7.0 (Wheezy)
+
+<%= render({:partial => 'via_packages'}, {:distro => 'wheezy', :os => 'debian', :install => 'Для установки', :remove => 'Для удаления'}) %>
+
+h3. Debian 8.0 (Jessie)
+
+<%= render({:partial => 'via_packages'}, {:distro => 'jessie', :os => 'debian', :install => 'Для установки', :remove => 'Для удаления'}) %>
+
+h2. Установить из архива
+
+Кроме того, вы можете запустить Bitmask из автономного архива. Это полезно, если вы хотите запустить Bitmask с флешки. Приложение из архива должно работать на большинстве современных дистрибутивов Linux, которые являются производными от Debian (напр., Ubuntu, Mint, Trisquel, и т.д.).
+
+Есть два недостатки автономного архива:
+
+* Приложение Bitmask будет хуже интегрировано с окружением рабочего стола.
+* Запуск из архива медленнее, чем запуск с помощью пакета.
+
+При желании, вы можете [[проверить подлинность подписи => signature-verification]] для файлов Bitmask, прежде чем запускать их.
+
+Как узнать используете ли вы 32-битное или 64-битное ядро? Выполните следующую команду:
+
+bc. uname -m
+
+Если результат:
+
+* @x86_64@, у вас *64-битное*
+* @i686@, у вас *32-битное*
+* @i386@, у вас *32-битное*
+
+h3. 32-битное ядро
+
+<%= render({:partial => 'common/download_button'}, {:link => 'https://dl.bitmask.net/client/linux/stable/Bitmask-linux32-latest.tar.bz2', :text => 'Скачать 32-битную версию'}) %>
+
+[[Файл подписи => https://dl.bitmask.net/client/linux/stable/Bitmask-linux32-latest.tar.bz2.asc]]
+
+h3. 64-битное ядро
+
+<%= render({:partial => 'common/download_button'}, {:link => 'https://dl.bitmask.net/client/linux/stable/Bitmask-linux64-latest.tar.bz2', :text => 'Скачать 64-битную версию'}) %>
+
+[[Файл подписи => https://dl.bitmask.net/client/linux/stable/Bitmask-linux64-latest.tar.bz2.asc]]
+
+h3. Другие варианты
+
+Вы можете [[просмотреть все версии => https://dl.bitmask.net/client/linux/]] для старых или экспериментальных загрузок.
+
+Необходимо устанавливать последнюю стабильную версию. Загрузки с тегом "RC" являются "предвыпускными версиями" и часто содержат экспериментальные обновления, которые могут сломать приложение.
diff --git a/pages/install/ru.haml b/pages/install/ru.haml
new file mode 100644
index 0000000..a53b779
--- /dev/null
+++ b/pages/install/ru.haml
@@ -0,0 +1,38 @@
+- @title = 'Установка Bitmask'
+- @nav_title = 'Установка'
+
+.row
+ .col-sm-8.col-sm-offset-2
+ .p.alert.alert-danger
+ %i.fa.fa-warning
+ = t :warning
+
+.row.bm-front-buttons
+ .col-sm-3.col-xs-6
+ %a.btn.btn-default{:href=>"android"}
+ %i.fa.fa-android.fa-4x
+ %br
+ %b Android
+ %br
+ %small 4.0 и выше
+ .col-sm-3.col-xs-6
+ %a.btn.btn-default{:href=>"linux"}
+ %i.fa.fa-linux.fa-4x
+ %br
+ %b GNU/Linux
+ %br
+ %small Debian, Ubuntu, Mint
+ .col-sm-3.col-xs-6
+ %a.btn.btn-default.disabled{:href=>"mac"}
+ %i.fa.fa-apple.fa-4x
+ %br
+ %b Mac OS
+ %br
+ %small Очень скоро...
+ .col-sm-3.col-xs-6
+ %a.btn.btn-default.disabled{:href=>"windows"}
+ %i.fa.fa-windows.fa-4x
+ %br
+ %b Windows
+ %br
+ %small Скоро...
diff --git a/pages/install/signature-verification/ru.text b/pages/install/signature-verification/ru.text
new file mode 100644
index 0000000..d434649
--- /dev/null
+++ b/pages/install/signature-verification/ru.text
@@ -0,0 +1,81 @@
+@title = 'Проверка подписи'
+
+Многие файлы, доступные для скачивания с этого сайта, были подписаны. Эта страница даст вам подробное разъяснение того, что вам нужно сделать, чтобы проверить эти подписи. Этот процесс полностью на ваше усмотрение.
+
+h2. Импортировать ключ LEAP
+
+Все файлы были подписаны "ключом подписи архива LEAP". Первый шаг заключается в импортировании этого ключа в ваше локальное хранилище ключей. Эти инструкции будут использовать @gpg@, свободную реализацию OpenPGP, которая работает на Mac, Windows и Linux.
+
+h3. Способ 1 - wget
+
+Самый простой способ получить ключ подписи архива LEAP - это просто скачать его с сайта bitmask.net и импортировать в ваше хранилище ключей:
+
+bc. wget -O- https://dl.bitmask.net/apt.key | gpg --import
+
+Вы должны увидеть результат выполнения, который будет выглядеть следующим образом:
+
+bc. gpg: key 0x1E34A1828E207901: public key "LEAP archive signing key <sysdev@leap.se>" imported
+gpg: Total number processed: 1
+gpg: imported: 1 (RSA: 1)
+gpg: 3 marginal(s) needed, 1 complete(s) needed, classic trust model
+gpg: depth: 0 valid: 4 signed: 7 trust: 0-, 0q, 0n, 0m, 0f, 4u
+gpg: depth: 1 valid: 7 signed: 22 trust: 6-, 1q, 0n, 0m, 0f, 0u
+
+h3. Способ 2 - найти сервер ключей
+
+Кроме того, вы можете импортировать ключ подписи архива LEAP, получив его с сервера ключей:
+
+bc. gpg --recv-key 1E453B2CE87BEE2F7DFE99661E34A1828E207901
+
+Если вы хотите соединиться с сервером ключей используя TLS, вы можете использовать пул синхронизирующего сервера ключей. Чтобы использовать этот пул сервера ключей, вам нужно [[скачать sks-keyservers.net CA => https://sks-keyservers.net/sks-keyservers.netCA.pem]] и сохранить его где-нибудь на вашем компьютере. Дополнительно вы можете [[проверить отпечаток сертификата => https://sks-keyservers.net/verify_tls.php]].
+
+После того как вы скачали сертификат пула синхронизирующего сервера ключей, команда @recv-key@ выглядит следующим образом:
+
+bc. gpg --keyserver hkps://pool.sks-keyservers.net --keyserver-options 'ca-cert-file=sks-keyservers.netCA.pem' --recv-key 1E453B2CE87BEE2F7DFE99661E34A1828E207901
+
+Предположим, что вы сохранили сертификат в файл @sks-keyservers.netCA.pem@. Для получения более подробной информации смотрите эту [[страницу лучших практик по работе с OpenPGP => https://help.riseup.net/en/gpg-best-practices]].
+
+Нет абсолютно никаких гарантий того, что ключ, только что импортированный с @recv-key@, является именно тем, который вы только что запросили. Чтобы это подтвердить, что вам нужно вручную проверить отпечаток:
+
+bc. gpg --fingerprint 1E453B2CE87BEE2F7DFE99661E34A1828E207901
+
+Результат выполнения должен быть таким:
+
+bc. pub 4096R/0x1E34A1828E207901 2013-02-06 [expires: 2015-02-07]
+ Key fingerprint = 1E45 3B2C E87B EE2F 7DFE 9966 1E34 A182 8E20 7901
+uid [ undef ] LEAP archive signing key <sysdev@leap.se>
+
+
+h2. Скачать файл подписи
+
+Файл подписи для каждого скачанного файла имеет то же имя, что и сам файл, но с добавленным @.asc@.
+
+Для просмотра доступных файлов сигнатур, смотрите:
+
+* [[Все файлы для Android => https://dl.bitmask.net/client/android/]]
+* [[Все файлы для Linux => https://dl.bitmask.net/client/linux/]]
+* [[Все файлы для ac => https://dl.bitmask.net/client/mac/]]
+* [[Все файлы для Windows => https://dl.bitmask.net/client/windows/]]
+
+Убедитесь, что вы поместили файл подписи и скачанный файл, который вы хотите аутентифицировать, в одну папку, и что они имеют одинаковое имя (кроме суффикса .asc для файла подписи).
+
+h2. Проверить подпись
+
+Теперь просто выполните эту команду:
+
+bc. gpg --verify FILE.asc
+
+Где FILE - это имя скачанного файла, который вы хотите аутентифицировать.
+
+Вы должны увидеть такой результат выполнения:
+
+bc. gpg: Signature made Mon 15 Sep 2014 07:49:07 AM PDT
+gpg: using RSA key 0x1E34A1828E207901
+gpg: Good signature from "LEAP archive signing key <sysdev@leap.se>" [unknown]
+gpg: WARNING: This key is not certified with a trusted signature!
+gpg: There is no indication that the signature belongs to the owner.
+Primary key fingerprint: 1E45 3B2C E87B EE2F 7DFE 9966 1E34 A182 8E20 7901
+
+Если вы доверились одному из ключей, который подписал ключ LEAP, то вы не увидите предупреждение.
+
+Если вы не видите текст [@Good signature from "LEAP archive signing key <sysdev@leap.se>"@], то что-то не так, и вы не должны запускать загруженное приложение. \ No newline at end of file
diff --git a/pages/ru.haml b/pages/ru.haml
new file mode 100644
index 0000000..f8e2ba8
--- /dev/null
+++ b/pages/ru.haml
@@ -0,0 +1,5 @@
+- @this.toc = false
+- @title = 'Главная'
+- @this.layout = 'home'
+
+= render 'home/text'