1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-12 03:17:56 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-11-10 08:34:19 +00:00
parent 27464d3947
commit 09b1f09ba0
62 changed files with 1385 additions and 138 deletions

View File

@@ -14,13 +14,13 @@ description: 簡介常見的即時通訊應用程式網路架構。
集中式信使是指所有參與者都在同一伺服器或同一組織所控制的伺服器網路。
有些自託管信使允許設自己的伺服器。 自託管可以提供額外的隱私保證,例如不用記錄或限制讀取元數據(關於誰與誰交談的資料)。 自託管的集中式信使是隔離的,每個人都必須在同一個伺服器上進行通
有些自託管信使允許設自己的伺服器。 自託管可以提供額外的隱私保證,例如不用記錄或限制讀取元數據(關於誰與誰交談的資料)。 自託管的集中式信使是隔離的,每個人都必須在同一個伺服器上進行通
**優點**
- 新功能和變更可以更快地實施。
- 更容易使用和查找聯系人。
- 近乎成熟和穩定的生態系統,因為集中式軟件更容易編
- 近乎成熟和穩定的生態系統,因為集中式軟件更容易編
- 當您信任自我託管的伺服器時,隱私問題可能會減少。
**缺點**
@@ -37,7 +37,7 @@ description: 簡介常見的即時通訊應用程式網路架構。
聯合信使使用多個獨立的分散式伺服器,這些伺服器能夠彼此通訊(電子郵件是聯合服務的一個例子)。 聯邦讓系統管理員控制自己的伺服器,成為更大通訊網路中的一員。
當自行託管時,聯邦伺服器的成員可以發現並與其他伺服器的成員進行通,而有些伺服器可能會選擇保持私密而不加入聯邦(例如工作團隊伺服器)。
當自行託管時,聯邦伺服器的成員可以發現並與其他伺服器的成員進行通,而有些伺服器可能會選擇保持私密而不加入聯邦(例如工作團隊伺服器)。
**優點**

View File

@@ -136,7 +136,7 @@ Apple不提供用於建立加密DNS設定檔的原生介面。 [Secure DNS profi
確定瀏覽活動的最簡單方法可能是查看您的設備正在訪問的 IP 位址。 例如,如果觀察者知道 `privacyguides.org` 位於 `198.98.54.105`,而您的裝置正在請求 `198.98.54.105`的數據,則很有可能您正在訪問隱私指南。
此方法僅在 IP 位址屬於僅託管少數網站的伺服器時才有用。 如果網站託管在共享平臺(例如 Github Pages Cloudflare Pages Netlify WordPress Blogger等),它就不太有用。 如果服器託管在 [反向代理](https://en.wikipedia.org/wiki/Reverse_proxy)之後,這也不是很有用,這在現代互聯網上非常常見。
此方法僅在 IP 位址屬於僅託管少數網站的伺服器時才有用。 如果網站託管在共享平臺(例如 Github Pages Cloudflare Pages Netlify WordPress Blogger等),它就不太有用。 如果服器託管在 [反向代理](https://en.wikipedia.org/wiki/Reverse_proxy)之後,這也不是很有用,這在現代網上非常常見。
### 伺服器名指示(SNI)
@@ -347,7 +347,7 @@ graph TB
DNSSEC 簽署過程類似於無法仿製的個人獨特簽名於法律文件,法院專家透過簽名驗證該文件效力須依據簽名的真假判定。 這些數位簽名確保資料不會被篡改。
DNSSEC 在所有 DNS 層中實施分級數位簽名政策。 例如,查詢 `privacyguides.org` ,根 DNS 伺服器將簽署綴 `.org` 伺服器鑰,然後 `.org` 伺服器再簽署 `privacyguides.org`的授權名稱伺服器的鑰。
DNSSEC 在所有 DNS 層中實施分級數位簽名政策。 例如,查詢 `privacyguides.org` ,根 DNS 伺服器將簽署綴 `.org` 伺服器鑰,然後 `.org` 伺服器再簽署 `privacyguides.org`的授權名稱伺服器的鑰。
<small>改編自 Google 的 [DNS 安全擴充 (DNSSEC) 概述](https://cloud.google.com/dns/docs/dnssec) 和 Cloudflare 提供的[DNSSEC簡介](https://blog.cloudflare.com/dnssec- an -introduction兩者皆以 [CC BY 4.0](https://creativecommons.org/licenses/by/4.0) 授權。</small>

View File

@@ -73,7 +73,7 @@ description: 您的購買習慣是用於廣告定位的絕佳資料,但在私
### 錢包保管
加密貨幣有兩種形式的錢包:託管錢包和非託管錢包。 託管錢包由集中式公司/交易所運營,錢包的私鑰由該公司持有,您可以使用用戶名和密碼從任何地方存取。 非託管錢包是您自己控制和管理錢包的私鑰。 假如可以保管好錢包的私鑰安全並備份,非保管錢包比保管錢包具有更大的安全性和審查抵抗力,因為您的加密貨幣不會被保管的公司竊取或凍結。 鑰保管在隱私貨幣上尤其重要:保管錢包使運營公司能夠查看您的交易,否定了這些加密貨幣的隱私優勢。
加密貨幣有兩種形式的錢包:託管錢包和非託管錢包。 託管錢包由集中式公司/交易所運營,錢包的私鑰由該公司持有,您可以使用用戶名和密碼從任何地方存取。 非託管錢包是您自己控制和管理錢包的私鑰。 假如可以保管好錢包的私鑰安全並備份,非保管錢包比保管錢包具有更大的安全性和審查抵抗力,因為您的加密貨幣不會被保管的公司竊取或凍結。 鑰保管在隱私貨幣上尤其重要:保管錢包使運營公司能夠查看您的交易,否定了這些加密貨幣的隱私優勢。
### 取得

View File

@@ -8,7 +8,7 @@ description: Tor 是一個免費使用的去中心化網路,其讓用戶在使
[Tor </strong>](../alternative-networks.md#tor)是一個免費使用的去中心化網路,其讓用戶在使用網際網路之際盡可能地保護自己的隱私。 如果使用得當,該網路可以實現私人和匿名瀏覽和通訊。 很難阻止和追蹤 Tor 流量,因此它是一種有效的審查規避工具。
Tor 的工作原理是通過志願者運營的服器來引導您的網際網路路徑,而不是直接連接到您試圖訪問的網站。 這樣可以混淆流量來源,所連接的伺服器都無法看到流量來去的完整路徑,也意味著即使您連接的伺服器無法破壞您的匿名性。
Tor 的工作原理是通過志願者運營的服器來引導您的網際網路路徑,而不是直接連接到您試圖訪問的網站。 這樣可以混淆流量來源,所連接的伺服器都無法看到流量來去的完整路徑,也意味著即使您連接的伺服器無法破壞您的匿名性。
[:octicons-home-16:](https://torproject.org){ .card-link title=首頁 }
[:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="洋蔥服務" }
@@ -145,15 +145,15 @@ Tor 網路並非在任何情況下都是完美的隱私保護工具,其存在
## 加密
Tor 使用來自出口,中間和入口節點的鑰對每個封包(傳輸數據區塊)依序進行三次加密。
Tor 使用來自出口,中間和入口節點的鑰對每個封包(傳輸數據區塊)依序進行三次加密。
一旦 Tor 構建了電路,數據傳輸將按照以下方式進行:
1. 首先:當數據包到達入口節點時,第一層加密被移除。 在這個加密封包中,入口節點將找到另一個具有中間節點地址的加密封包。 然後,入口節點將將封包轉發到中間節點。
2. 其次:當中間節點從入口節點接收到封包時,它也會利用其鑰刪除一層加密,找到具有出口節點址的加密數據包。 然後中間節點將數據包轉發到出口節點。
2. 其次:當中間節點從入口節點接收到封包時,它也會利用其鑰刪除一層加密,找到具有出口節點址的加密資料包。 然後中間節點將數據包轉發到出口節點。
3. 最後:當退出節點收到其數據包時,它將使用其鑰移除最後一層加密。 出口節點將看到目的地地址,並將封包轉發到該地址。
3. 最後:當退出節點收到其資料包時,它將使用其鑰移除最後一層加密。 出口節點將看到目的地地址,並將封包轉發到該地址。
下面是顯示此過程的圖表。 每個節點都會移除自己的加密層,當目的地伺服器傳回數據時,同樣過程會再反向發生。 例如,出口節點不知道你是誰,但它確實知道封包來自哪個節點,因此添加了自己的加密層並將其發送回來。
@@ -189,7 +189,7 @@ Tor 橋接器通常被認為是向 ISP 隱藏 Tor 使用情況的替代方法,
對比我們所推薦的場景,透過 VPN 連接到 Tor。 假設 4 個月後,您的 ISP 再次想要識別 4 個月前使用過 Tor 的任何人。 他們的日誌幾乎肯定可以識別 4 個月前的流量,他們可能僅能看到所連接的 VPN IP 位址。 大多數 ISP 僅長期保留元數據,而不是您要求的流量完整內容。 儲存全部流量資料需要大量空間,而幾乎所有威脅行為者都不具備這種能力。
ISP 肯定不會截取所有資料包級資料與將其永久儲,他們*無法利用深度資料包檢查等先進技術* 來確認通過VPN 連接的內容,因此你有合理的推諉能力。
ISP 肯定不會截取所有資料包級資料與將其永久儲,他們*無法利用深度資料包檢查等先進技術* 來確認通過VPN 連接的內容,因此你有合理的推諉能力。
因此,橋接器在規避網路審查時提供了最大的好處,但*目前*它們還未能充分取代**所有</em >結合使用 VPN 和 Tor 的好處。 再次強調,這並不是*反對*使用 Tor 橋接器,但在做出決定時應該了解其限制。 在某些情況下,橋接器可能是*唯一*選項例如如果所有VPN 提供者都被封鎖),因此您仍然可以在這些情況下使用它們,但請記住此限制。</p>