1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-12 03:17:56 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-11-10 09:32:53 +00:00
parent 09b1f09ba0
commit 0ee6fad7ea
385 changed files with 1773 additions and 1425 deletions

View File

@@ -29,7 +29,7 @@ description: 簡介常見的即時通訊應用程式網路架構。
- 集中型網路 [禁封了](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165)可以提供更靈活自定與更佳使用體驗的第三方客戶端。 通常定義在使用條款和條件。
- 對於第三方開發人員來說,文件記錄很糟。
- 由單一實體控制服務時,其 [所有權](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire)、隱私政策和服務操作可輕易改變,甚致危及服務。
- 自我託管需要精力和設服務的知識。
- 自我託管需要精力和設服務的知識。
## 聯邦式網路
@@ -62,7 +62,7 @@ P2P 軟體連接到 [分佈式網路](https://en.wikipedia.org/wiki/Distributed_
客戶端(對等軟體)通常通過 [分布式計算](https://en.wikipedia.org/wiki/Distributed_computing) 網路找到彼此。 例如, [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT)被 [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) 和 [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) 使用。 另一種方法是鄰近的網路通過WiFi或藍牙建立連接例如 Briar 或 [Scuttlebutt](https://scuttlebutt.nz) 社交網路協議)。
一旦對等體通過任何這些方法找到通往其聯繫的路徑,它們之間就會建立直接連接。 通常訊息內容會加密,但觀察者仍然可以推斷件人和收件人的位置和身份。
一旦對等體通過任何這些方法找到通往其聯繫的路徑,它們之間就會建立直接連接。 通常訊息內容會加密,但觀察者仍然可以推斷件人和收件人的位置和身份。
P2P 網路不使用伺服器,對等方彼此之間直接通訊,因此不能自我託管。 但是,一些額外的服務可能要靠集中式伺服器,例如用戶看到或轉發離線消息,這些需要自託管伺服器的協助。
@@ -85,7 +85,7 @@ P2P 網路不使用伺服器,對等方彼此之間直接通訊,因此不能
使用 [匿名路由](https://doi.org/10.1007/978-1-4419-5906-5_628) 的傳訊方式會隱藏發送者、接收者的身份或他們一直在溝通的證據。 理想情況下,這三種東西都該被隱藏。
匿名路由[有多種](https://doi.org/10.1145/3182658) 實現方式。 其中最著名 [洋蔥路由](https://en.wikipedia.org/wiki/Onion_routing) (即 [Tor](tor-overview.md) ,該虛擬 [覆蓋網路](https://en.wikipedia.org/wiki/Overlay_network) 隱藏節點位置以及收件人和件人之間的加密訊息。 發送者和接收者不會直接互動,而是通過祕密會合節點,這樣就不會洩漏 IP 位址或物理位置。 節點無法解密訊息,也無法解密最終目的地;只有收件人可以。 中間節點只能解密下一步送到哪裡的指示,消息本體仍保持加密直到送達最終有權限解密的收件人,因此是“洋蔥層”。
匿名路由[有多種](https://doi.org/10.1145/3182658) 實現方式。 其中最著名 [洋蔥路由](https://en.wikipedia.org/wiki/Onion_routing) (即 [Tor](tor-overview.md) ,該虛擬 [覆蓋網路](https://en.wikipedia.org/wiki/Overlay_network) 隱藏節點位置以及收件人和件人之間的加密訊息。 發送者和接收者不會直接互動,而是通過祕密會合節點,這樣就不會洩漏 IP 位址或物理位置。 節點無法解密訊息,也無法解密最終目的地;只有收件人可以。 中間節點只能解密下一步送到哪裡的指示,消息本體仍保持加密直到送達最終有權限解密的收件人,因此是“洋蔥層”。
在匿名路由網路中自我託管節點無法增加額外隱私優勢,但有助於整個網路軔性抵禦識別攻擊。

View File

@@ -8,7 +8,7 @@ description: 網域名稱系統是“網際網路電話簿” ,可幫助瀏覽
## 什麼是 DNS
當您訪問一個網站時,會傳回一個數字址。 以訪問 `privacyguides.org`網站為例,它傳回的址為 `192.98.54.105`
當您訪問一個網站時,會傳回一個數字址。 以訪問 `privacyguides.org`網站為例,它傳回的址為 `192.98.54.105`
DNS 從網際網路的 [早期](https://en.wikipedia.org/wiki/Domain_Name_System#History) 就存在了。 來往 DNS 伺服器的 DNS 請求通常 **不是** 加密的。 一般家用的網路中,客戶的伺服器通常是由 ISP 透過 [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol)給予的。
@@ -92,7 +92,7 @@ Android 9 以上版本支援 DNS over TLS。 設定方式可以在以下位置
最新版本的 iOS、iPadOS、tvOS 和 macOS 都支持 DoT 和 DoH。 這兩個通訊協議都透過 [組態檔](https://support.apple.com/guide/security/configuration-profile-enforcement-secf6fb9f053/web) 或透過 [DNS 設定 API ](https://developer.apple.com/documentation/networkextension/dns_settings)獲得原生支援。
安裝設定設定檔或使用 DNS 設定API 的應用程式後,即可選擇 DNS 設定。 如果啟用 VPN 隧道內的解析將使用 VPN 的 DNS 設,而不是設備系統的設
安裝設定設定檔或使用 DNS 設定API 的應用程式後,即可選擇 DNS 設定。 如果啟用 VPN 隧道內的解析將使用 VPN 的 DNS 設,而不是設備系統的設
Apple不提供用於建立加密DNS設定檔的原生介面。 [Secure DNS profile creator](https://dns.notjakob.com/tool.html) 是一款非正式工具用以建立您自己的加密 DNS 設定檔。不過這個軟體並未得到簽署。 最好是簽署過個人資設定檔;簽署會驗證個人資料的來源,並有助於確保個人資料的完整性。 綠色的「已驗證」標籤會提供給已簽署的配置文件。 代碼簽名的詳細資訊,請參閱 [關於代碼簽名](https://developer.apple.com/library/archive/documentation/Security/Conceptual/CodeSigningGuide/Introduction/Introduction.html)。
@@ -124,7 +124,7 @@ Apple不提供用於建立加密DNS設定檔的原生介面。 [Secure DNS profi
wireshark -r /tmp/dns_doh.pcap
```
可看到[連接建立](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_builtment)和[TLS 握手](https://cloudflare.com/learning/ssl/ What-happens-in-a-tls-handshake)發生在加密連線時。 當查看隨後的“應用程序數據”封包時,都不包含所請求的域名或它的 IP 址。
可看到[連接建立](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_builtment)和[TLS 握手](https://cloudflare.com/learning/ssl/ What-happens-in-a-tls-handshake)發生在加密連線時。 當查看隨後的“應用程式資料”封包時,都不包含所請求的域名或它的 IP 址。
## 什麼時候 **不該** 使用加密的 DNS
@@ -142,7 +142,7 @@ Apple不提供用於建立加密DNS設定檔的原生介面。 [Secure DNS profi
伺服器名稱指示通常用於IP位址託管多個網站時。 這可能是像 Cloudflare 的服務,或者其他 [阻斷服務攻擊](https://en.wikipedia.org/wiki/Denial-of-service_attack) 保護。
1. 再次開始捕捉 `tshark`。 我們添加了一個自身IP 址的過濾器,因此您不會捕獲過多封包:
1. 再次開始捕捉 `tshark`。 我們新增了一個自身 IP 址的過濾器,因此您不會捕獲過多封包:
```bash
tshark -w /tmp/pg.pcap port 443 and host 198.98.54.105
@@ -307,7 +307,7 @@ OCSP 請求包含憑證,其帶有獨特的"[序列號](https://en.wikipedia.or
```
如果網路觀察者拿到可公開取得的公共憑證,就可將序列號與該憑證作匹配,從而確定您正在訪問的網站。 這個過程可以自動化並且可以將IP址與序列號相關聯。 也可檢查 [憑證透明度](https://en.wikipedia.org/wiki/Certificate_Transparency) 日誌的序列號。
如果網路觀察者拿到可公開取得的公共憑證,就可將序列號與該憑證作匹配,從而確定您正在訪問的網站。 這個過程可以自動化,並且可以將 IP址與序列號相關聯。 也可檢查 [憑證透明度](https://en.wikipedia.org/wiki/Certificate_Transparency) 日誌的序列號。

View File

@@ -22,7 +22,7 @@ description: 您的購買習慣是用於廣告定位的絕佳資料,但在私
禮品卡的缺點是受商家政策的約束,這些政策可能有糟糕的條款和限制。 例如,有些商家不接受禮品卡付款,或者對高風險用戶取消禮品卡的價值。 一旦您拿了由商家信用擔保的禮品卡,商家就會對這筆金額有強烈的控制權。
預付卡無法從 ATM 提取現金或在 Venmo 以應用程中進行“點對點”付款。
預付卡無法從 ATM 提取現金或在 Venmo 以應用程中進行“點對點”付款。
對於大多數人來說,現金仍然是現場購物的最佳選擇。 禮品卡用處在於節省。 預付卡適用於不接受現金的地方。 網路中禮品卡和預付卡比現金更容易使用,也更容易透過加密貨幣獲得。
@@ -67,7 +67,7 @@ description: 您的購買習慣是用於廣告定位的絕佳資料,但在私
絕大多數加密貨幣項目使用公共區塊鏈,這意味著所有交易記錄都很容易追溯和永久保存。 因此,我們強烈不鼓勵把加密貨幣用和隱私相關的事物上。
公開區塊錬上的匿名交易*理論上* 可行,比特幣維基就 [提出如何"完全匿名"交易的案例](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation)。 然而,這樣需要複雜的設涉及Tor和“獨自挖掘”一個區塊來產生完全獨立的加密貨幣多年來幾乎沒有任何愛好者實踐過。
公開區塊錬上的匿名交易*理論上* 可行,比特幣維基就 [提出如何"完全匿名"交易的案例](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation)。 然而,這樣需要複雜的設涉及Tor和“獨自挖掘”一個區塊來產生完全獨立的加密貨幣多年來幾乎沒有任何愛好者實踐過。
= =您最好還是完全避免這些加密貨幣,並堅持使用預設隱私的加密貨幣。嘗試使用其他加密貨幣超出了本網站的範圍,非常不建議。

View File

@@ -51,7 +51,7 @@ Tor 的工作原理是通過志願者運營的伺服器來引導您的網際網
有些 VPN 提供者和其他出版物會推薦這些**不良**配置,以逃避某些地區的 Tor 禁令(出口節點被網站阻止)。 [通常](https://support.torproject.org/#about_change-paths)Tor 會經常更改通過網路的迴路路徑。 當選擇永久*目的地* VPN在*Tor 之後*連接到VPN 伺服器)時,就消除了此番優勢且嚴重損害匿名性。
此類不良配置很難無意中完成,因為它通常涉及在 Tor 瀏覽器內設自訂代理設置,或在 VPN 用戶端內設自訂代理設定(透過 Tor 瀏覽器路由 VPN 流量)。 只要避免這些非預設配置,可能就沒問題。
此類不良配置很難無意中完成,因為它通常涉及在 Tor 瀏覽器內設自訂代理設置,或在 VPN 用戶端內設自訂代理設定(透過 Tor 瀏覽器路由 VPN 流量)。 只要避免這些非預設配置,可能就沒問題。
---
@@ -149,11 +149,11 @@ Tor 使用來自出口,中間和入口節點的金鑰對每個封包(傳輸
一旦 Tor 構建了電路,數據傳輸將按照以下方式進行:
1. 首先:當數據包到達入口節點時,第一層加密被移除。 在這個加密封包中,入口節點將找到另一個具有中間節點址的加密封包。 然後,入口節點將將封包轉發到中間節點。
1. 首先:當數據包到達入口節點時,第一層加密被移除。 在這個加密封包中,入口節點將找到另一個具有中間節點址的加密封包。 然後,入口節點將將封包轉發到中間節點。
2. 其次:當中間節點從入口節點接收到封包時,它也會利用其金鑰刪除一層加密,找到具有出口節點位址的加密資料包。 然後中間節點將數據包轉發到出口節點。
3. 最後:當退出節點收到其資料包時,它將使用其金鑰移除最後一層加密。 出口節點將看到目的地址,並將封包轉發到該址。
3. 最後:當退出節點收到其資料包時,它將使用其金鑰移除最後一層加密。 出口節點將看到目的地址,並將封包轉發到該址。
下面是顯示此過程的圖表。 每個節點都會移除自己的加密層,當目的地伺服器傳回數據時,同樣過程會再反向發生。 例如,出口節點不知道你是誰,但它確實知道封包來自哪個節點,因此添加了自己的加密層並將其發送回來。
@@ -200,8 +200,8 @@ ISP 肯定不會截取所有資料包級資料與將其永久儲存,他們*無
## 其他資源
- [Tor 瀏覽器用戶手冊](https://tb-manual.torproject.org)
- [Tor 如何運作 - Computerphile](https://www.youtube.com/watch?v=QRYzre4bf7I) <small>(YouTube)</small>
- [Tor 洋蔥服務 - Computerphile](https://www.youtube.com/watch?v=lVcbq_a5N9I) <small>(YouTube)</small>
- [How Tor Works - Computerphile](https://youtube.com/watch?v=QRYzre4bf7I) <small>(YouTube)</small>
- [Tor Onion Services - Computerphile](https://youtube.com/watch?v=lVcbq_a5N9I) <small>(YouTube)</small>
[^1]: 迴路中的第一個節點被稱為“入口守衛”或“守衛”。 它是一個快速和穩定的中繼站,作迴路中的第一個入口通常會維持 2~3個月以防止已知的匿名破壞攻擊。 其餘的迴路則會依每次訪問網站而變化這些中繼節點共同提供Tor 完整隱私保護。 了解更多關於守衛中繼的運作,請參考 [部落格文章](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) 和 [入口守衛論文paper](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf)。 ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2))