mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-30 18:09:15 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -13,8 +13,8 @@ Tor 是一個免費使用的去中心化網路,其讓用戶在使用網際網
|
||||
每當您連接到 Tor 時,它都會選擇三個節點來構建通往網際網路的路徑,這種路徑稱為「迴路」。
|
||||
|
||||
<figure markdown>
|
||||
! [Tor 路徑顯示您的設備到達目的地網站之前所連接的入口節點,中間節點和出口節點] (../assets/img/how-tor-works/tor-path.svg#only-light)
|
||||
! Tor 路徑顯示您的設備到達目的地網站之前所連接的入口節點,中間節點和出口節點] (../assets/img/how-tor-works/tor-path-dark.svg#only-dark)
|
||||

|
||||
!Tor 路徑顯示您的設備到達目的地網站之前所連接的入口節點,中間節點和出口節點](../assets/img/how-tor-works/tor-path-dark.svg#only-dark)
|
||||
<figcaption>Tor 迴路路徑</figcaption>
|
||||
</figure>
|
||||
|
||||
@@ -45,8 +45,8 @@ Tor 是一個免費使用的去中心化網路,其讓用戶在使用網際網
|
||||
在Tor中連接到 Onion服務的工作原理與連接到明網服務非常相似,但您的流量在到達目的地伺服器之前會通過 **6 個** 節點。 不過就如之前所言,其中只有三個節點會有助 *您的*匿名性,而另外三個節點則是為了保護 * Onion 服務* 匿名性,隱藏該網站的真正 IP 和位置,就如同 Tor 瀏覽器如何隱蔽您的 IP 一樣。
|
||||
|
||||
<figure style="width:100%" markdown>
|
||||
! [Tor路徑顯示您的流量通過您的三個Tor節點加上三個額外的Tor節點隱藏網站的身份] (../assets/img/how-tor-works/tor-path-hidden-service.svg#only-light)
|
||||
! [Tor路徑顯示您的流量被路由通過您的三個Tor節點加上三個額外的Tor節點隱藏網站的身份] (../assets/img/how-tor-works/tor-path-hidden-service-dark.svg#only-dark)
|
||||

|
||||

|
||||
<figcaption>Tor電路路徑與洋蔥服務。 <span class="pg-blue">藍色</span> 圍欄中的節點屬於您的瀏覽器,而 <span class="pg-red">紅色</span> 圍欄中的節點屬於伺服器,因此它們的身份對您是隱藏的。</figcaption>
|
||||
</figure>
|
||||
|
||||
|
@@ -47,7 +47,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
|
||||
|
||||
!!! tip "提示"
|
||||
|
||||
在設計上, * *網頁瀏覽器* *、* *電子郵件用戶端* *和* *辦公室應用程式* *常常運行第三方發送無法信任的代碼。 運行多個虛擬器-將這些應用程序與主機系統相互分開,此技術可減少系統遭到應用程序攻擊的機會。 例如, Qubes OS 或 Windows 上的 Microsoft Defender Application Guard 等技術提供了方便的作法。
|
||||
在設計上, **網頁瀏覽器**、**電子郵件用戶端** 和 **辦公室應用程式** 常常運行第三方發送無法信任的代碼。 運行多個虛擬器-將這些應用程序與主機系統相互分開,此技術可減少系統遭到應用程序攻擊的機會。 例如, Qubes OS 或 Windows 上的 Microsoft Defender Application Guard 等技術提供了方便的作法。
|
||||
|
||||
若您特別擔心 **物理攻擊**,就應選用具安全驗證開機的作業系統,例如 Android, iOS, macOS, 或[Windows (帶 TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process)。 應確保您的驅動器是加密的,並且操作系統使用 TPM或 Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) 或 [Element](https://developers.google.com/android/security/android-ready-se) 來限制輸入加密密碼的嘗試率。 您應該避免與不信任的人共享您的電腦,因為大多數桌面作業系統不會單獨加密每個用戶的數據。
|
||||
|
||||
@@ -63,7 +63,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
|
||||
|
||||
!!! note "Web 加密備註"
|
||||
|
||||
實際上,不同 E2EE 操作的效力各不相同。 應用程式,例如 [Signal](../real-time-communication.md#signal) ,會在您的裝置上原生執行,且此應用程式在不同設備的安裝上都是如此。 如果服務提供商在他們的應用程序中引入 [後門](https://zh.wikipedia.org/wiki/Backdoor_(computing) ----試圖竊取您的私鑰----它稍後可以通過[逆向工程] (https://zh.wikipedia.org/wiki/Reverse_engineering )檢測。
|
||||
實際上,不同 E2EE 操作的效力各不相同。 應用程式,例如 [Signal](../real-time-communication.md#signal) ,會在您的裝置上原生執行,且此應用程式在不同設備的安裝上都是如此。 如果服務提供商在他們的應用程序中引入 [後門](https://zh.wikipedia.org/wiki/Backdoor_(computing) ----試圖竊取您的私鑰----它稍後可以通過[逆向工程](https://zh.wikipedia.org/wiki/Reverse_engineering)檢測。
|
||||
|
||||
另一方面,執行網頁 E2EE,例如 Proton Mail 的網頁郵件或Bitwarden 的* Web Vault * ,依靠伺服器動態地向瀏覽器提供JavaScript 代碼來處理加密。 惡意伺服器可以針對您發送惡意 JavaScript 代碼以竊取您的加密密鑰(這將非常難以察覺)。 因為伺服器可以選擇為不同的人提供不同的網頁用戶端,即使您注意到攻擊也很難證明提供商有罪。
|
||||
|
||||
@@ -79,15 +79,15 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
|
||||
|
||||
!!! abstract "監控地圖集"
|
||||
|
||||
如果您想進一步了解監控方法及其在您所在城市的實施方式,您也可以查看[電子前鋒基金會 EFF] (https://www.eff.org/)的[監控地圖集] (https://atlasofsurveillance.org/)。
|
||||
如果您想進一步了解監控方法及其在您所在城市的實施方式,您也可以查看[電子前鋒基金會 Eff](https://www.eff.org/)的[監控地圖集](https://atlasofsurveillance.org/)。
|
||||
|
||||
在法國,您可以看看非營利組織 La Quadrature du Net 維護的 [Technolopolice 網站] (https://technopolice.fr/villes/ )。
|
||||
在法國,您可以看看非營利組織 La Quadrature du Net 維護的 [Technolopolice 網站](https://technopolice.fr/villes/)。
|
||||
|
||||
政府常認為大規模監控計劃是打擊恐怖主義和預防犯罪的必要手段。 然而,少數羣體和政治異見人士最常遭受不成比例地人權侵害。
|
||||
|
||||
!!! 美國自由民權聯盟 ACLU: [*9/11 的隱私教訓:大規模監控不是前進的道路*](https://www.aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward)
|
||||
|
||||
面對[愛德華·斯諾登( Edward Snowden )披露的 [PRISM]( https://en.wikipedia.org/wiki/PRISM )和 [Upstream]( https://en.wikipedia.org/wiki/Upstream_collection )]等政府計劃,情報官員承認,國家安全局多年來一直祕密地收集每個美國人電話的記錄—誰在打電話,何時打電話,以及通話時間多久。 當 NSA 日復一日地收集這類資訊時,就可以揭示人們生活相關聯的敏感細節,例如他們是否打電話給牧師、墮胎提供者、成癮顧問或自殺熱線。
|
||||
面對[愛德華·斯諾登(Edward Snowden)披露的 [PRISM]( https://en.wikipedia.org/wiki/PRISM )和 [Upstream]( https://en.wikipedia.org/wiki/Upstream_collection )]等政府計劃,情報官員承認,國家安全局多年來一直祕密地收集每個美國人電話的記錄—誰在打電話,何時打電話,以及通話時間多久。 當 NSA 日復一日地收集這類資訊時,就可以揭示人們生活相關聯的敏感細節,例如他們是否打電話給牧師、墮胎提供者、成癮顧問或自殺熱線。
|
||||
|
||||
儘管在美國有越來越多的大規模監控,政府卻發現像依 215 條採取的監控計畫在阻卻犯案與恐怖陰謀上沒有實用價值,它們幾乎只是重複著 FBI 所做的特定監控計畫而已。[^2]
|
||||
|
||||
@@ -137,7 +137,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
|
||||
|
||||
雖然很容易避掉審查,但隱藏您正在做的事可就沒那麼簡單了。
|
||||
|
||||
您應該考慮可讓對手觀察哪些網路行為,以及能否對這些行為有合理的否認說辭。 例如,使用[加密 DNS ] (../advanced/dns-overview.md#what-is-encrypted-dns)可以幫助您繞過對 DNS 基本審查系統,但它無法對 ISP 隱藏您正在訪問的內容。 VPN 或 Tor 有助於向網路管理員隱藏您正在訪問的內容,但無法隱藏您正在使用 VPN 或 Tor 。 可插拔傳輸(例如 Obfs4proxy、Meek 或 Shadowsocks )可以幫助您避開阻擋常見VPN 協議或 Tor 的防火牆,但仍然可以通過探測或[深度封包檢查] (https://en.wikipedia.org/wiki/Deep_packet_inspection)等方法檢測您嘗圖作的規避。
|
||||
您應該考慮可讓對手觀察哪些網路行為,以及能否對這些行為有合理的否認說辭。 例如,[使用[加密 DNS](../advanced/dns-overview.md#what-is-encrypted-dns)可以幫助您繞過對 DNS 基本審查系統,但它無法對 ISP 隱藏您正在訪問的內容。 VPN 或 Tor 有助於向網路管理員隱藏您正在訪問的內容,但無法隱藏您正在使用 VPN 或 Tor 。 可插拔傳輸(例如 Obfs4proxy、Meek 或 Shadowsocks)可以幫助您避開阻擋常見VPN 協議或 Tor 的防火牆,但仍然可以通過探測或[深度封包檢查](https://en.wikipedia.org/wiki/Deep_packet_inspection) 等方法檢測您嘗圖作的規避。
|
||||
|
||||
您必須考慮試圖繞過網路審查的風險、潛在的後果以及您的對手可能很經驗老道。 您應該謹慎選擇軟件,並制定備份計劃以防被抓住。
|
||||
|
||||
|
@@ -140,7 +140,7 @@ sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLog
|
||||
|
||||
### Linux
|
||||
|
||||
!!! 警告
|
||||
!!! warning "警告"
|
||||
|
||||
如果系統主機名稱發生變更(例如由於 DHCP ) ,您將無法登入。 在遵循本指南之前,為您的電腦設置正確的主機名至關重要。
|
||||
|
||||
|
@@ -50,7 +50,7 @@ Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶
|
||||
|
||||
!!! note "備註"
|
||||
|
||||
這裏的說明假設您正使用[ EFF的大型單詞清單] (https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt)來生成密語,每個單詞需要骰子滾動五次。 其他單詞列表的單詞其骰子滾動次數不一,且可能需要不同單詞數量來達成相同的熵。
|
||||
這裏的說明假設您正使用 [EFF的大型單詞清單](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) 來生成密語,每個單詞需要骰子滾動五次。 其他單詞列表的單詞其骰子滾動次數不一,且可能需要不同單詞數量來達成相同的熵。
|
||||
|
||||
1. 將1~6 骰子滾動五次,記下每次出現的數字。
|
||||
|
||||
@@ -76,9 +76,9 @@ Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶
|
||||
|
||||
因此,上述列表中的每個單詞都會產生~ 12.9 位熵(($\text{log}_2 (7776) $) ,而其中取得七個單詞組成的口令密語就具有~ 90.47位熵 ($\text{log}_2 (7776 ^ 7) $ )。
|
||||
|
||||
[EFF 的大型單詞清單] (https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt)包含 7776 個獨特單詞。 要計算可能的口令密語數量,所要做的就是 $\text{WordsInList}^\text{WordsInPhrase}$ ,或者依我們的情況, $ 7776 ^ 7 $。
|
||||
[EFF 的大型單詞清單](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt)包含 7776 個獨特單詞。 要計算可能的口令密語數量,所要做的就是 $\text{WordsInList}^\text{WordsInPhrase}$ ,或者依我們的情況, $ 7776 ^ 7 $。
|
||||
|
||||
讓我們從這個角度來看:使用 [EFF 的大型單詞列表] (https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt)的七個單詞的口令密短約有1,719,070,799,748,422,500,000,000 種組合。
|
||||
讓我們從這個角度來看:使用 [EFF 的大型單詞列表](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) 的七個單詞的口令密短約有1,719,070,799,748,422,500,000,000 種組合。
|
||||
|
||||
平均而言,至少要嘗試所有可能組合的一半來猜測您的密語。 考慮到這一點,即使對手每秒能夠猜測~ 1,000,000,000,000 次,他們仍然需要~ 27,255,689 年來猜出您的密語。 即使以下情況屬實,也是如此:
|
||||
|
||||
|
@@ -41,7 +41,7 @@ description: 安全性、隱私權和可用性之間取得平衡是隱私權之
|
||||
|
||||
### 它需要被保護的可能性有多大?
|
||||
|
||||
==風險是指某個資產發生特定威脅實際的可能性。= =它與能力密切相關。 雖然您的手機供應商有能力訪問您的資料,但他們將私人數據散佈在網路以損您聲譽的這種風險發生機率很低。
|
||||
==風險是指某個資產發生特定威脅實際的可能性。== 它與能力密切相關。 雖然您的手機供應商有能力訪問您的資料,但他們將私人數據散佈在網路以損您聲譽的這種風險發生機率很低。
|
||||
|
||||
重要的是要能區分可能發生什麼事和事情發生的概率。 例如,您的建築物可能會倒塌,但很常有地震的舊金山發生這種情況的風險遠遠大於地震並不常見的斯德哥爾摩。
|
||||
|
||||
@@ -53,7 +53,7 @@ description: 安全性、隱私權和可用性之間取得平衡是隱私權之
|
||||
|
||||
對手有很多方法可以取用您的資料。 例如,他們通過網路讀取您的私人通訊,或是刪除或破壞您的資料。
|
||||
|
||||
== 對手的動機差異很大,他們的戰術也是如此。==政府試圖阻止警察暴力影片傳播,簡單地刪除或減少該影片的可用性大概就可以。 相比之下,政治對手可能希望在您不知情的情況下,獲得您的祕密內容並發布。
|
||||
==對手的動機差異很大,他們的戰術也是如此。== 政府試圖阻止警察暴力影片傳播,簡單地刪除或減少該影片的可用性大概就可以。 相比之下,政治對手可能希望在您不知情的情況下,獲得您的祕密內容並發布。
|
||||
|
||||
安全規劃涉及了解若對手成功地取用您的資產後,會帶來多嚴重的後果。 要確定這一點,應該考慮對手的能力。 例如,您的手機供應商可以存取您所有的電話記錄。 公共 Wi-Fi 網路上的駭客可以訪問您未加密的通訊。 政府往往有更強的能力。
|
||||
|
||||
|
@@ -19,20 +19,20 @@ icon: 'material/shield-account'
|
||||
**安全**
|
||||
:
|
||||
|
||||
Security is the ability to trust the applications you use—that the parties involved are who they say they are—and keep those applications safe. In the context of browsing the web, for example, security can be provided by HTTPS certificates.
|
||||
安全是信任所使用的應用程式——相關人士如他們所說的那樣——保證這些應用程式的安全。 又例如,在網頁瀏覽時 ,透過 HTTPS 憑證提供安全性。
|
||||
:
|
||||
|
||||
Certificates prove you are talking directly to the website you're visiting, and keep attackers on your network from reading or modifying the data sent to or from the website.
|
||||
憑證證明您直接與正在訪問的網站對話,防止網路攻擊者讀取或修改與網站之間交流通訊的資料。
|
||||
|
||||
**匿名**
|
||||
:
|
||||
|
||||
Anonymity is the ability to act without a persistent identifier. You might achieve this online with [Tor](../tor.md), which allows you to browse the internet with a random IP address and network connection instead of your own.
|
||||
匿名指沒有一個長期可識別的身份 您可以使用 [Tor](../tor.md) 達成此目的,它允許您使用隨機 IP 地址與網路連接與瀏覽網際網路而不是自己的 IP。
|
||||
:
|
||||
|
||||
**Pseudonymity** is a similar concept, but it allows you to have a persistent identifier without it being tied to your real identity. If everybody knows you as `@GamerGuy12` online, but nobody knows your real name, that is your pseudonym.
|
||||
**假名** 是類似概念,它允許您擁有一個持久的識別符號,而無需將此符號與您的真實身份聯繫起來。 如果網上每個人都知道您是 `@GamerGuy12`,但沒有人知道您的真實姓名,那就是您的假名。
|
||||
|
||||
這些概念都有重疊,也有可能將這些概念任意組合。 對大多數人來說,最佳狀態是這三個概念都重疊的時候。 However, it's trickier to achieve than many initially believe. 有時候必須在某些部份讓步,這也沒關係。 這就是**威脅建模**發揮作用之處,讓您可以就使用[軟體和服務](../tools.md) 做出明智決定 。
|
||||
這些概念都有重疊,也有可能將這些概念任意組合。 對大多數人來說,最佳狀態是這三個概念都重疊的時候。 然而,實現起來比許多人原本想的更困難。 有時候必須在某些部份讓步,這也沒關係。 這就是**威脅建模**發揮作用之處,讓您可以就使用[軟體和服務](../tools.md) 做出明智決定 。
|
||||
|
||||
[:material-book-outline: 了解更多威脅模型](threat-modeling.md ""){.md-button}
|
||||
|
||||
|
@@ -24,7 +24,7 @@ cover: vpn.png
|
||||
|
||||
如果要的是更多 **安全性** ,您應該確保您全程使用 HTTPS 連接到網站。 VPN 不能取代良好的安全措施。
|
||||
|
||||
[Download Tor] (https://www.torproject.org/){ .md-button .md-button--primary } [Tor Myths & FAQ] (advanced/tor-overview.md){ .md-button }
|
||||
[Download Tor](https://www.torproject.org/){ .md-button .md-button--primary } [Tor Myths & FAQ](advanced/tor-overview.md){ .md-button }
|
||||
|
||||
[VPN 概述 :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
|
||||
|
||||
|
Reference in New Issue
Block a user