1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-12 03:17:56 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-11-10 07:32:25 +00:00
parent b12ed602f6
commit 27464d3947
91 changed files with 726 additions and 1337 deletions

View File

@@ -4,15 +4,15 @@ icon: 'material/transit-connection-variant'
description: 簡介常見的即時通訊應用程式網路架構。
---
有幾種網架構常運用於在人與人之間傳遞消息。 這些網路提供不同的隱私保證,這就是為什麼在決定使用哪個應用程式時,最好能考慮您的[威脅模型](../basics/threat-modeling.md) 。
有幾種網架構常運用於在人與人之間傳遞消息。 這些網路提供不同的隱私保證,這就是為什麼在決定使用哪個應用程式時,最好能考慮您的[威脅模型](../basics/threat-modeling.md) 。
[推薦的即時通訊工具](../real-time-communication.md ""){.md-button}
## 集中式網
## 集中式網
![集中網](../assets/img/layout/network-centralized.svg){ align=left }
![集中網](../assets/img/layout/network-centralized.svg){ align=left }
集中式信使是指所有參與者都在同一伺服器或同一組織所控制的伺服器網
集中式信使是指所有參與者都在同一伺服器或同一組織所控制的伺服器網
有些自託管信使允許設置自己的伺服器。 自託管可以提供額外的隱私保證,例如不用記錄或限制讀取元數據(關於誰與誰交談的資料)。 自託管的集中式信使是隔離的,每個人都必須在同一個伺服器上進行通信。
@@ -31,11 +31,11 @@ description: 簡介常見的即時通訊應用程式網路架構。
- 由單一實體控制服務時,其 [所有權](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire)、隱私政策和服務操作可輕易改變,甚致危及服務。
- 自我託管需要精力和設置服務的知識。
## 聯邦式網
## 聯邦式網
![聯邦式網](../assets/img/layout/network-decentralized.svg){ align=left }
![聯邦式網](../assets/img/layout/network-decentralized.svg){ align=left }
聯合信使使用多個獨立的分散式伺服器,這些伺服器能夠彼此通訊(電子郵件是聯合服務的一個例子)。 聯邦讓系統管理員控制自己的伺服器,成為更大通訊網中的一員。
聯合信使使用多個獨立的分散式伺服器,這些伺服器能夠彼此通訊(電子郵件是聯合服務的一個例子)。 聯邦讓系統管理員控制自己的伺服器,成為更大通訊網中的一員。
當自行託管時,聯邦伺服器的成員可以發現並與其他伺服器的成員進行通信,而有些伺服器可能會選擇保持私密而不加入聯邦(例如工作團隊伺服器)。
@@ -48,34 +48,34 @@ description: 簡介常見的即時通訊應用程式網路架構。
**缺點**
- 添加新功能較複雜,因為這些功能需要標準化和測試,以確保可與網上的所有伺服器配合使用。
- 根據前一點,與集中式平臺相比,聯邦式網欠缺完整功能或容易出現意外,例如離線時的訊息中繼或訊息刪除。
- 添加新功能較複雜,因為這些功能需要標準化和測試,以確保可與網上的所有伺服器配合使用。
- 根據前一點,與集中式平臺相比,聯邦式網欠缺完整功能或容易出現意外,例如離線時的訊息中繼或訊息刪除。
- 可能會產生某些元數據(例如使用 E2EE 時, “誰在與誰交談”但不知其實際內容的資料)。
- 聯邦式伺服器通常需要信任伺服器管理員。 他們可能是業餘愛好者,也不是“安全專業人士” ,欠缺標準文件,如隱私政策或服務條款,來詳細說明資料如何被使用。
- 伺服器管理員有時會封鎖其他伺服器,因為它們無節制地濫用的或違反公認行為的一般規則。 這會阻礙您與這些伺服器成員溝通的能力。
## 對等網
## 對等網
![P2P示意圖](../assets/img/layout/network-distributed.svg){ align=left }
P2P 軟體連接到 [分佈式網路](https://en.wikipedia.org/wiki/Distributed_networking) 中的節點,在沒有第三方伺服器的情況下將訊息傳遞給收件人。
客戶端(對等軟體)通常通過 [分布式計算](https://en.wikipedia.org/wiki/Distributed_computing) 網找到彼此。 例如, [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT)被 [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) 和 [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) 使用。 另一種方法是鄰近的網通過WiFi或藍牙建立連接例如 Briar 或 [Scuttlebutt](https://scuttlebutt.nz) 社交網協議)。
客戶端(對等軟體)通常通過 [分布式計算](https://en.wikipedia.org/wiki/Distributed_computing) 網找到彼此。 例如, [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT)被 [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) 和 [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) 使用。 另一種方法是鄰近的網通過WiFi或藍牙建立連接例如 Briar 或 [Scuttlebutt](https://scuttlebutt.nz) 社交網協議)。
一旦對等體通過任何這些方法找到通往其聯繫的路徑,它們之間就會建立直接連接。 通常訊息內容會加密,但觀察者仍然可以推斷發件人和收件人的位置和身份。
P2P 網不使用伺服器,對等方彼此之間直接通,因此不能自我託管。 但是,一些額外的服務可能要靠集中式伺服器,例如用戶看到或轉發離線消息,這些需要自託管伺服器的協助。
P2P 網不使用伺服器,對等方彼此之間直接通,因此不能自我託管。 但是,一些額外的服務可能要靠集中式伺服器,例如用戶看到或轉發離線消息,這些需要自託管伺服器的協助。
**優點**
- 最少的信息暴露給第三方。
- 現代 P2P 平臺皆已預設為 E2EE。 不像集中和聯邦式網絡,沒有伺服器會攔截和解密您的傳輸。
- 現代 P2P 平臺皆已預設為 E2EE。 不像集中和中心化網路,沒有伺服器會攔截和解密您的傳輸。
**缺點**
- 精簡功能集:
- 訊息只能在兩個對等方都在線時發送,但是,客戶端可能會在本地儲存訊息以等待聯絡人在線時送出。
- 增加移動設備的電池使用量,因為客戶端必須保持與分佈式網的連接,以了解誰在線。
- 增加行動裝置的電池使用量,因為客戶端必須保持與分佈式網的連接,以了解誰在線。
- 缺少某些傳訊功能或不完整,例如訊息刪除。
- 如果您未將軟體與 [VPN](../vpn.md) 或 [Tor](../tor.md)配合使用,則很可能暴露了自己和通訊聯絡人的 IP 位址。 許多國家都有某種形式的大規模監控和/或元數據保留。
@@ -85,9 +85,9 @@ P2P 網絡不使用伺服器,對等方彼此之間直接通信,因此不能
使用 [匿名路由](https://doi.org/10.1007/978-1-4419-5906-5_628) 的傳訊方式會隱藏發送者、接收者的身份或他們一直在溝通的證據。 理想情況下,這三種東西都該被隱藏。
匿名路由[有多種](https://doi.org/10.1145/3182658) 實現方式。 其中最著名 [洋蔥路由](https://en.wikipedia.org/wiki/Onion_routing) (即 [Tor](tor-overview.md) ,該虛擬 [覆蓋網](https://en.wikipedia.org/wiki/Overlay_network) 隱藏節點位置以及收件人和發件人之間的加密訊息。 發送者和接收者不會直接互動,而是通過祕密會合節點,這樣就不會洩漏 IP 位址或物理位置。 節點無法解密訊息,也無法解密最終目的地;只有收件人可以。 中間節點只能解密下一步送到哪裡的指示,消息本體仍保持加密直到送達最終有權限解密的收件人,因此是“洋蔥層”。
匿名路由[有多種](https://doi.org/10.1145/3182658) 實現方式。 其中最著名 [洋蔥路由](https://en.wikipedia.org/wiki/Onion_routing) (即 [Tor](tor-overview.md) ,該虛擬 [覆蓋網](https://en.wikipedia.org/wiki/Overlay_network) 隱藏節點位置以及收件人和發件人之間的加密訊息。 發送者和接收者不會直接互動,而是通過祕密會合節點,這樣就不會洩漏 IP 位址或物理位置。 節點無法解密訊息,也無法解密最終目的地;只有收件人可以。 中間節點只能解密下一步送到哪裡的指示,消息本體仍保持加密直到送達最終有權限解密的收件人,因此是“洋蔥層”。
在匿名路由網中自我託管節點無法增加額外隱私優勢,但有助於整個網軔性抵禦識別攻擊。
在匿名路由網中自我託管節點無法增加額外隱私優勢,但有助於整個網軔性抵禦識別攻擊。
**優點**
@@ -97,7 +97,7 @@ P2P 網絡不使用伺服器,對等方彼此之間直接通信,因此不能
**缺點**
- 消息傳播速度慢。
- 通常僅支援少數媒體類型,因為網速度慢主要為文字傳輸。
- 通常僅支援少數媒體類型,因為網速度慢主要為文字傳輸。
- 隨機路由選擇節點,某些節點可能遠離發送者和接收者,增加延遲,甚至因某個節點離線而無法傳輸消息。
- 入手更複雜,因為需要創建和備份加密私鑰。
- 如同其他分散式平臺,對開發人員而言,添加功能比集中式平臺更複雜。 因此,功能欠缺或未完全執行,例如離線消息中繼或消息刪除。

View File

@@ -24,7 +24,7 @@ DNS 從網際網路的 [早期](https://en.wikipedia.org/wiki/Domain_Name_System
tshark -w /tmp/dns.pcap udp port 53 and host 1.1.1.1 or host 8.8.8.8
```
2. 然後我們可以使用 [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) Linux MacOS 等)或 [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) Windows )將 DNS查詢發送到兩個伺服器。 Web 瀏覽器等軟體會自動執行這些查詢,除非它們被配置為使用加密的DNS。
2. 然後我們可以使用 [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) Linux MacOS 等)或 [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) Windows )將 DNS查詢發送到兩個伺服器。 Web 瀏覽器等軟體會自動執行這些查詢,除非它們被設定為使用加密的DNS。
=== "Linux macOS"
@@ -380,9 +380,9 @@ QNAME 指 "合格域名",例如 `discuss.privacyguides.net`. 過去,在解
## 什麼是 EDNS 客戶端子網(ECS )
[EDNS Client Subnet](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) 是遞歸DNS 解析器為DNS 查詢的 [主機或客戶端](https://en.wikipedia.org/wiki/Client_(computing)),指定 [子網](https://en.wikipedia.org/wiki/Subnetwork) 的方法。
[EDNS Client Subnet](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) 是遞歸DNS 解析器為DNS 查詢的 [主機或客戶端](https://en.wikipedia.org/wiki/Client_(computing)),指定 [子網](https://en.wikipedia.org/wiki/Subnetwork) 的方法。
它的目的是回答客戶端距離最靠近的伺服器以“加快”資料的傳遞,類似[內容傳遞網](https://en.wikipedia.org/wiki/Content_delivery_network),後者通常用於視頻串流和 JavaScript Web 應用程
它的目的是回答客戶端距離最靠近的伺服器以“加快”資料的傳遞,類似[內容傳遞網](https://en.wikipedia.org/wiki/Content_delivery_network),後者通常用於串流影片和 JavaScript Web 應用程
此功能確實以隱私為代價,因為它會告訴 DNS伺服器一些有關客戶端位置的資訊。 例如,如果 IP 位址是 `198.51.100.32`DNS 提供者可能會與權威伺服器共用 `198.51.100.0/24`。 一些 DNS 提供者透過大約鄰近位置的另一個 IP 位址來匿名化此資料。

View File

@@ -20,24 +20,24 @@ Tor 的工作原理是通過志願者運營的服務器來引導您的網際網
在連接到 Tor 之前,應先仔細考慮想透過 Tor 實現什麼目的,想要對誰隱藏網路活動資訊。
在自由的國家,透過 Tor 存取普通內容,無需擔心 ISP 或本地網路管理員知道您正在使用 Tor反而可能會幫助 [消除Tor 使用污名化](https://2019.www.torproject.org/about/torusers.html.en) 您可以透過標準方式直接連接到Tor例如[Tor 瀏覽器](../tor.md)。
在自由的國家,透過 Tor 存取普通內容,無需擔心 ISP 或區域網路管理員知道您正在使用 Tor反而可能會幫助 [消除Tor 使用污名化](https://2019.www.torproject.org/about/torusers.html.en) 您可以透過標準方式直接連接到Tor例如[Tor 瀏覽器](../tor.md)。
如果您有能力使用可信任的 VPN 供應商,且有**以下任一情況**,那麼最好應透過 VPN 連接 Tor
- 已使用[可信任的 VPN 服務](../vpn.md)
- 威脅模型包括能夠從 ISP 提取資訊的對手。
- 您的威脅模型將 ISP 作為對手
- 您的威脅模型包括本地網路管理員,再來是您的 ISP 成為敵對方
- 您的威脅模型包括區域網路管理員,再來是您的 ISP 成為敵對方
由於各種原因,我們已[一般建議](../basics/vpn-overview.md)絕大多數人使用值得信賴的VPN 提供商,以下有關透過 VPN 連接到Tor的建議可能適用。 <mark>在連接到 Tor 之前無需停用 VPN</mark>,某些線上資源讓您相信這一點。
直接連接到 Tor 將使您的連接在任何本地網路管理員或 ISP 面前脫穎突出。 網路管理員過去已[偵測並將此類流量作關聯性](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax),以識別網路上的特定 Tor 使用者並對其進行去匿名化。 另一方面,連接 VPN 並不會太可疑,因為日常消費者使用商業 VPN 服務來執行各種日常任務例如繞過地理限制,即使在網路限制嚴格的國家也是如此。
直接連接到 Tor 將使您的連接在任何區域網路管理員或 ISP 面前暴露。 網路管理員過去已[偵測並將此類流量作關聯性](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax),以識別網路上的特定 Tor 使用者並對其進行去匿名化。 另一方面,連接 VPN 並不會太可疑,因為日常消費者使用商業 VPN 服務來執行各種日常任務例如繞過地理限制,即使在網路限制嚴格的國家也是如此。
所以應在**在**連接到 Tor 網路之前盡力隱藏自己的 IP 位址。 只需連接到VPN透過電腦上安裝的客戶端然後正常存取[Tor](../tor.md)例如透過Tor 瀏覽器)即可做到這一點。 這將建立一個連接鏈,例如:
- [x] 你 → VPN → Tor → 網際網路
從 ISP 的角度來看,用戶似乎正在存取 VPN提供的相關保護。 從 VPN 角度,他們可以看到您正在連接到 Tor 網,但看不到您訪問哪些網站。 從Tor 角度,可以正常連接,但萬一發生某種 Tor 網路洩露的情況(不太可能發生),只有 VPN 的IP 會被暴露且所用的VPN 也會*額外*妥協才能使您去匿名化。
從 ISP 的角度來看,用戶似乎正在存取 VPN提供的相關保護。 從 VPN 角度,他們可以看到您正在連接到 Tor 網,但看不到您訪問哪些網站。 從Tor 角度,可以正常連接,但萬一發生某種 Tor 網路洩露的情況(不太可能發生),只有 VPN 的IP 會被暴露且所用的VPN 也會*額外*妥協才能使您去匿名化。
這**不是**規避審查的建議,如 Tor 被 ISP 完全封鎖, VPN 也可能遭封鎖。 相反,此建議旨在使流量與常見 VPN 用戶流量更好地融合,透過掩蓋從 ISP 連接到 Tor 的事實來提供某種程度的合理推諉。
@@ -66,7 +66,7 @@ Tor Project [指出](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPl
</div>
確定是否應該先使用 VPN 連接到 Tor 網需要一些常識和了解當地政府和 ISP 與所連接內容的政策。 然而在多數情況下,最好被視為連接到商業 VPN 網,而不是直接連到 Tor 網路。 如果VPN 服務商在您的地區受到審查那麼也可以考慮使用Tor 可插拔傳輸(例如 Snowflake 或 meek 作為替代方案但使用這些橋接器可能比標準WireGuard/OpenVPN 隧道引起更多懷疑。
確定是否應該先使用 VPN 連接到 Tor 網需要一些常識和了解當地政府和 ISP 與所連接內容的政策。 然而在多數情況下,最好被視為連接到商業 VPN 網,而不是直接連到 Tor 網路。 如果VPN 服務商在您的地區受到審查那麼也可以考慮使用Tor 可插拔傳輸(例如 Snowflake 或 meek 作為替代方案但使用這些橋接器可能比標準WireGuard/OpenVPN 隧道引起更多懷疑。
## Tor 並非是
@@ -82,7 +82,7 @@ Tor 網路並非在任何情況下都是完美的隱私保護工具,其存在
### Tor 的使用並非無法偵測
**即便使用橋接器和可插拔傳輸,**Tor 專案並未提供任何工具來對ISP 隱藏正在使用 Tor 的事實。 即使使用模糊的「可插拔傳輸」或非公共橋接器也不能隱藏正在使用私人通訊通道的事實。 最受歡迎的可插拔傳輸例如obfs4將流量混淆為「看起來沒什麼」和meek使用網域前置來偽裝流量可以是[使用相當標準的流量分析技術檢測](https://www.hackerfactor.com/blog/ index.php?/archives/889-Tor-0day-Burning-Bridges.html)。 Snowflake 也有類似的問題, *在 Tor 連線建立之前*[很容易被偵測到](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html)。
**即便使用橋接器和可插拔傳輸,**Tor 專案並未提供任何工具來對ISP 隱藏正在使用 Tor 的事實。 即使使用模糊的「可插拔傳輸」或非公共橋接器也不能隱藏正在使用私人通訊通道的事實。 最受歡迎的可插拔傳輸例如obfs4將流量混淆為「看起來沒什麼」和meek使用網域前置來偽裝流量可以是[使用相當標準的流量分析技術檢測](https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html)。 Snowflake 也有類似的問題, *在 Tor 連線建立之前*[很容易被偵測到](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html)。
還有這三種以外的可插拔傳輸,但通常依賴透過隱蔽性來逃避偵測的安全性。 它們不是不可能被檢測,只是使用者太少,以至於不值得為它們建立檢測器。 如果特別遭受監控,則不應依賴它們。
@@ -101,7 +101,7 @@ Tor 網路並非在任何情況下都是完美的隱私保護工具,其存在
## 連接明網服務的路徑建立
「明網服務」是用任何瀏覽器都可訪問的網站,例如 [privacyguides.org](https://www.privacyguides.org)。 Tor 允許您匿名連接到某些網站,由數千個志願者運行的伺服器組成的網引導您的流量,這些伺服器稱為節點(或中繼)。
「明網服務」是用任何瀏覽器都可訪問的網站,例如 [privacyguides.org](https://www.privacyguides.org)。 Tor 允許您匿名連接到某些網站,由數千個志願者運行的伺服器組成的網引導您的流量,這些伺服器稱為節點(或中繼)。
每當您連接到 Tor 時,它都會選擇三個節點來構建通往網際網路的路徑,這種路徑稱為「迴路」。