yumechi-no-kuni/yume-mods/legal/privacy-policy-zh.md
eternal-flame-AD 8521487461
All checks were successful
Test (production install and build) / production (22.11.0) (push) Successful in 1m10s
Publish Docker image / Build (push) Successful in 4m36s
fixup! fixup! Add ToS and privacy policy
2024-11-28 01:18:42 -06:00

8.8 KiB
Raw Blame History

mi.yumechi.jp 的隱私權政策

ゆめちのくに (YumechiNoKuni) 堅決致力於保護使用者的隱私並證明我們是值得信賴的。本隱私權政策概述了我們收到的個人資訊的類型、如何處理這些資訊、採取了哪些措施來保護您的數據,以及如何驗證我們是否遵守我們的政策。

TL;DR 非正式版本:據我們所知,我們是聯邦宇宙中最透明、最保護隱私的實例之一。

個人資訊

我們收集的資訊

  • 帳戶資訊:當您註冊帳戶時,我們將收集您的使用者名稱、電子郵件地址和密碼等資訊。您的使用者名稱將公開顯示,但您的電子郵件地址將保密,管理員除外。您的密碼將使用 bcrypt 進行加密,如果不進行強力搜尋就無法恢復,因此設定一個不易被猜到的密碼至關重要。
  • 個人資料資訊:您可以選擇在您的個人資料中提供其他信息,例如顯示名稱、頭像和個人簡介。此資訊將公開顯示並與其他實例聯合,我們無法阻止這種情況。
  • 貼文、頁面和其他內容:您在網站上發布的任何內容都將儲存在我們的伺服器上,除非您將貼文設定為「私人」或「僅限追蹤者」(前提是您沒有不在我們實例上的追蹤者)”,我們不能保證您的內容不會被非預期方看到,任何其他實例也不會尊重您刪除資料的請求。這是聯合協議的硬性限制,我們無法更改這一點,但是我們非常願意允許您註冊一個專用於私人內容的新帳戶。
  • 多媒體和檔案文件:文件儲存功能允許您像雲端儲存服務一樣上傳文件,但請注意,任何擁有該文件 ID 或連結的人都可以存取該文件。雖然該 ID 理論上很難猜測,但它不被認為是安全的,不應該用於敏感資訊。它也沒有加密到您的帳戶,這意味著(雖然我們已採取措施防止這種情況)伺服器上的惡意程式可能會存取您的檔案。
  • IP 位址:軟體支援記錄用於登入嘗試的 IP 位址,您可以在「安全」標籤的帳戶設定中查看。目前沒有自助方式可以停用此功能,但您可以聯絡我們請求我們不再記錄您的 IP 位址。
  • 伺服器日誌:我們記錄其他實例的查詢或導致錯誤的請求以用於偵錯目的。雖然它們通常不容易追蹤到特定用戶,但我們可能知道有人試圖存取特定資源。
  • 指標:我們在伺服器端收集指標。這些指標是高度聚合的,不包含任何標識信息,它包含的信息包括處理請求所用時間的直方圖(按發出的請求類型劃分)、請求是否成功、伺服器使用的內存量以及傳入和傳出聯合訊息的數量。

我們如何使用您的資訊(以及我們如何證明它)

審核

我們要求所有版主和管理員不得將其特權帳戶用於審核以外的任何目的(甚至在沒有特定目的的情況下登入)。但我們無法保證您的資料在日常系統維護期間不會意外訪問,例如許多資料庫管理需要直接檢查資料。我們承諾不會利用任何意外存取您的數據,並盡力盡快忘記它。

法律請求

雖然我會盡力審查收到的每一項法律請求,但我不能保證在出現法律請求時我能夠盡全力保護您的資料。我將盡力告知您我收到的任何法律要求以及我是否已遵守這些要求,除非法律禁止我這樣做。我位於美國德克薩斯州。

程式碼訪問

與上游所需的 AGPL 許可證一樣,此實例的原始程式碼可從 https://forge.yumechi.jp/yume/yumechi-no-kuni 取得。我們還努力確保環境可以輕鬆複製,無需手動幹預新功能(例如 Pgroonga 全文搜索),並且我們添加了提交哈希的構建時注入,以便您可以輕鬆查看到底是什麼版本代碼正在運行(您可以從任何不處於開發模式的正在運行的實例透過“/nodeinfo/2.1”端點存取它)。

電子郵件

我們不使用任何第三方電子郵件服務來傳送或接收電子郵件。所有電子郵件通訊均完全在內部處理。我們已採取措施確保我們的電子郵件安全:

  • 使用 SPF、DKIM 和 DMARC 防止電子郵件欺騙。
  • 使用 MTA-STS 確保您傳送給我們的所有電子郵件通訊已加密。
  • 請所有外寄電子郵件均使用 STARTTLS 加密。

但是,管理員聯絡電子郵件可能由第三方服務處理。如果您不能接受,請透過實例上的直接訊息與我們聯絡。

資料儲存

您的資料儲存在位於奧地利維也納的伺服器上。我們對伺服器套用了全碟加密,並將每項服務僅限於自己的用戶,並啟用強制存取控制以防止未經授權的存取您的資料。您可以聯絡我們索取您的資料副本,我們將在 7 天內處理您的請求,您可以要求我們認為相對完整的資料包,也可以指定您希望接收的資料類型。

如果您對我們提供的資料不滿意您可以使用本地環境準備並發送您想要結果的SQL查詢前提是不損害服務的完整性或侵犯其他使用者的隱私。

網路請求

當您使用我們的服務時,您的裝置將向我們的伺服器發出請求。我們已採取措施確保您在使用我們的服務時進行的所有通訊不會被第三方觀察到。我們已採取措施確保這一點:

  • 不使用會解密您與我們服務的連線的第三方 CDN。
  • 使用預先載入 HSTS 的 HTTPS 來確保您的連線是加密且安全的。這意味著即使是新安裝的瀏覽器如果無法建立安全連線也會拒絕連線到我們的服務。
  • 在您的瀏覽器上實施沙箱,以防止任何外部內容或意外腳本在我們的網頁上運行。它由多個 HTTP 標頭組成,包括嚴格的內容安全策略、內容類型選項和幀限制。
  • 防止第三方網站追蹤您我們使用嚴格的推薦人政策來防止您在我們的服務上點擊的任何連結被發送到第三方網站。我們還要求您的瀏覽器在我們的瀏覽器沙箱上停用已知具有可疑隱私屬性的功能例如「fLoC」、「主題 API」、「歸因報告」和 DRM。您可以造訪 https://securityheaders.com/?q=https%3A%2F%2Fmi.yumechi.jp%2F 查看我們的安全標頭以及專業說明。
  • 在所有媒體檔案前面放置一個代理,隱藏請求的來源並防止下載危險的檔案格式。代理程式的原始碼可在 https://forge.yumechi.jp/yume/yumechi-no-kuni-proxy-worker 取得。

但是,有兩個例外:

僅限追蹤者的帖子

雖然您的網頁請求永遠不會直接發送給第三方,但您查找外部資源的請求(例如透過 URL 上傳文件、遠端使用者和註釋查找)將導致從我們的伺服器向外部伺服器發出請求,並且取決於是否外部伺服器聲稱他們需要用戶身份驗證,該請求可能會追溯到您。

然而與上游實現不同的是YumechiNoKuni 要求所有外部查找都使用現代加密套件透過連接埠443 透過HTTPS 進行,這意味著當您查找特定用戶或連結時,您可以確保查找的資訊不會洩露給其他人。

第三方應用程式

雖然我們使用了所有主流瀏覽器強制執行的安全功能,但我們不能保證第三方應用程式將保持相同的安全等級。如果您使用網站或 PWA「新增至主畫面」功能以外的服務您應該注意我們無法保證我們在上一節中所做的承諾。

指標

雖然我們不允許公眾訪問生產中的指標端點(將來可能允許長期用戶訪問),但我們的暫存環境中的原始指標端點在 https://test0.mi.yumechi 上開放供公眾審查.jp/metrics和https://test0.mi.yumechi.jp/metrics/cluster

此資訊將發送至第三方服務 Grafana Cloud 以進行視覺化和警報。我們定期發佈公共儀表板的 PDF 匯出,展示我們在 https://mi.yumechi.jp/@mihari 收集的指標。

您可以採取哪些措施來保護您的隱私

帳戶安全

  • 使用強密碼:為了確保我們的網站不依賴第三方服務,我們僅對失敗的登入嘗試使用冷卻期。請使用不易被猜到的強密碼。
  • 啟用雙重認證:我們支援使用 TOTP 或 WebAuthn 的雙重認證。您可以在「安全性」標籤的帳戶設定中啟用它。我們已經更改了上游的行為這樣如果您僅將硬體金鑰用於2FA我們將不要求您使用密碼保護您的硬體金鑰因為硬體金鑰的系統使用者通常會保留物理密鑰。
  • 重置您的登入權杖:這是目前從上游繼承的限制,我們正在研究解決方案,但與此同時,請不要依賴註銷功能、請轉到“設定”->“安全性”->“重新產生登入權杖”」以重置您的令牌、如果您懷疑您的登入會話不再安全。