mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 16:54:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -91,6 +91,6 @@ I membri del nostro team revisionano tutte le modifiche effettuate al sito web e
|
||||
|
||||
Quanto segue è un riepilogo leggibile dall'uomo (e non sostituto della) della [licenza](/license).
|
||||
|
||||
:fontawesome-brands-creative-commons: :fontawesome-brands-creative-commons-by: :fontawesome-brands-creative-commons-nd: Se non diversamente indicato, il contenuto originale su questo sito web è reso disponibile secondo la licenza [Creative Commons Attribuzione-opere non derivate 4.0 International Public License](https://github.com/privacyguides/privacyguides.org/blob/main/LICENSE). Ciò significa che sei libero di copiare e ridistribuire il materiale in qualsiasi mezzo o formato per qualsiasi scopo, anche commerciale, a condizione di dare il giusto credito aa `Privacy Guides (www.privacyguides.org)` e di fornire un collegamento alla licenza. Puoi farlo in qualsiasi modo ragionevole, ma non in alcun modo che suggerisca che Privacy Guides promuova te o il tuo utilizzo. Se remixi, trasformi o costruisci sul contenuto di questo sito web, non puoi distribuire il materiale modificato.
|
||||
:fontawesome-brands-creative-commons: :fontawesome-brands-creative-commons-by: :fontawesome-brands-creative-commons-nd: Se non diversamente indicato, il contenuto originale su questo sito web è reso disponibile secondo la licenza [Creative Commons Attribuzione-opere non derivate 4.0 International Public License](https://github.com/privacyguides/privacyguides.org/blob/main/LICENSE). Ciò significa che sei libero di copiare e ridistribuire il materiale in qualsiasi mezzo o formato per qualsiasi scopo, anche commerciale, a condizione di dare il giusto credito a `Privacy Guides (www.privacyguides.org)` e di fornire un collegamento alla licenza. Puoi farlo in qualsiasi modo ragionevole, ma non in alcun modo che suggerisca che Privacy Guides promuova te o il tuo utilizzo. Se remixi, trasformi o costruisci sul contenuto di questo sito web, non puoi distribuire il materiale modificato.
|
||||
|
||||
Questa licenza è stata istituita per evitare che le persone condividano il nostro lavoro senza dare il giusto credito, e impedire alle persone di modificare il nostro lavoro, così che possa essere utilizzato per ingannare le persone. Se ritieni che i termini di questa licenza siano troppo restrittivi per il progetto a cui stai lavorando, ti preghiamo di contattarci a `jonah@privacyguides.org`. Siamo felici di fornire opzioni di licenza alternative per i progetti ben intenzionati nel settore della privacy!
|
||||
|
@ -27,7 +27,7 @@ Ciò non include il codice di terze parti incorporato in questo repository, o il
|
||||
* Il font [Public Sans](https://github.com/privacyguides/brand/tree/main/WOFF/public_sans), utilizzato per gran parte dei testi sul sito, è concesso sotto i termini [qui](https://github.com/privacyguides/brand/blob/main/WOFF/public_sans/LICENSE.txt) dettagliati.
|
||||
* Il font [DM Mono](https://github.com/privacyguides/brand/tree/main/WOFF/dm_mono) utilizzato per il testo monospaziato sul sito, è concesso sotto la [Licenza SIL Open Font 1.1](https://github.com/privacyguides/brand/blob/main/WOFF/dm_mono/LICENSE.txt).
|
||||
|
||||
Ciò significa che puoi utilizzare i contenuti leggibili dall'uomo in questo repository per il tuo progetto, secondo i termini delineati nel testo della Licenza Pubblica Internazionale Creative Commons Attribution-NoDerivatives 4.0. Puoi farlo in qualsiasi modo ragionevole, ma non in alcun modo che suggerisca che Privacy Guides promuova te o il tuo utilizzo. **Non puoi** utilizzare i marchi di Privacy Guides nel tuo progetto, senza l'espressa approvazione da parte di questo progetto. I marchi registati di Privacy Guides includono il marchio "Privacy Guides" e il logo dello scudo.
|
||||
Ciò significa che puoi utilizzare i contenuti leggibili dall'uomo in questo repository per il tuo progetto, secondo i termini delineati nel testo della Licenza Pubblica Internazionale Creative Commons Attribution-NoDerivatives 4.0. Puoi farlo in qualsiasi modo ragionevole, ma non in alcun modo che suggerisca che Privacy Guides promuova te o il tuo utilizzo. **Non puoi** utilizzare i marchi di Privacy Guides nel tuo progetto, senza l'espressa approvazione da parte di questo progetto. I marchi registrati di Privacy Guides includono il marchio "Privacy Guides" e il logo dello scudo.
|
||||
|
||||
Crediamo che i loghi e altre immagini in `assets`, ottenute da fornitori di terze parti, siano nel dominio pubblico o dell'**utilizzo equo e solidale**. In breve, la [dottrina dell'utilizzo equo e solidale](https://www.copyright.gov/fair-use/more-info.html) legale, consente l'utilizzo di immagini protette da copyright, per poter identificare la materia del soggetto, per gli scopi di commento pubblico. Tuttavia, questi loghi e altre immagini potrebbero ancora essere soggetti a leggi sui marchi, in una o più giurisdizioni. Prima di utilizzare tali contenuti, ti preghiamo di assicurarti che sia utilizzato per identificare l'entità o l'organizzazione che possiede il marchio registrato, e che tu abbia il diritto a utilizzarlo, sotto le leggi che si applicano nelle circostanze del tuo utilizzo previsto. *Copiando i contenuti da questo sito web, sei l'unico responsabile della garanzia di non violare il marchio o copyright altrui.*
|
||||
|
||||
|
@ -8,7 +8,7 @@ Il [Sistema dei Nomi di Dominio](https://en.wikipedia.org/wiki/Domain_Name_Syste
|
||||
|
||||
## Cos'è il DNS?
|
||||
|
||||
Quando visiti un sito web, è restituito un indirizzo numerico. Ad esempio, quando visiti `privacyguides.com`, è restituito l'indirizzo `192.98.54.105`.
|
||||
Quando visiti un sito web, è restituito un indirizzo numerico. Ad esempio, quando visiti `privacyguides.org`, viene restituito l'indirizzo `192.98.54.105`.
|
||||
|
||||
Il DNS esiste dagli [albori](https://en.wikipedia.org/wiki/Domain_Name_System#History) di Internet. Le richieste DNS da e verso i server DNS **non** sono generalmente crittografate. In un ambiente residenziale, un cliente riceve dei server dall'ISP tramite [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol).
|
||||
|
||||
@ -132,7 +132,7 @@ L'Indicazione del Nome del Server è tipicamente utilizzata quando un indirizzo
|
||||
|
||||
2. Quindi, visitiamo [https://privacyguides.org](https://privacyguides.org).
|
||||
|
||||
3. Dopo aver visitato il sito web, vogliamo interrrompere la cattura dei pacchetti, con <kbd>CTRL</kbd> + <kbd>C</kbd>.
|
||||
3. Dopo aver visitato il sito web, vogliamo interrompere la cattura dei pacchetti con <kbd>CTRL</kbd> + <kbd>C</kbd>.
|
||||
|
||||
4. Poi, vogliamo analizzare i risultati:
|
||||
|
||||
@ -158,7 +158,7 @@ L'Indicazione del Nome del Server è tipicamente utilizzata quando un indirizzo
|
||||
tshark -r /tmp/pg.pcap -Tfields -Y tls.handshake.extensions_server_name -e tls.handshake.extensions_server_name
|
||||
```
|
||||
|
||||
Ciò significa che, anche se stiamo utilizzando dei server "DNS Crittografati", il dominio sarà probabilmente divulgato tramite SNI. Il protocollo [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) porta iil [Saluto Crittografato del Client](https://blog.cloudflare.com/encrypted-client-hello/), che impedisce questo genere di fughe di dati.
|
||||
Ciò significa che, anche se stiamo utilizzando dei server "DNS Crittografati", il dominio sarà probabilmente divulgato tramite SNI. Il protocollo [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) porta con sé [Encrypted Client Hello](https://blog.cloudflare.com/encrypted-client-hello/), che impedisce questo tipo di fuga d'informazioni.
|
||||
|
||||
I governi, in particolare la [Cina](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) e la [Russia](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), hanno già [iniziato a bloccarlo](https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello) o espresso il desiderio di volerlo fare. Di recente, la Russia ha [iniziato a bloccare i siti web stranieri](https://github.com/net4people/bbs/issues/108), che utilizzano lo standard [HTTP/3](https://en.wikipedia.org/wiki/HTTP/3). Questo perché il protocollo [QUIC](https://en.wikipedia.org/wiki/QUIC), parte di HTTP/3, richiede che anche `ClientHello` sia crittografato.
|
||||
|
||||
@ -224,7 +224,7 @@ Possiamo simulare ciò che un browser farebbe, utilizzando il comando [`openssl`
|
||||
wireshark -r /tmp/pg_ocsp.pcap
|
||||
```
|
||||
|
||||
Ci sarranno due pacchetti con il protocollo "OCSP": una "Richiesta" e una "Risposta". Per la "Richiesta", possiamo visualizzare il "numero di serie" espandendo il triangolo ▸ affianco a ogni campo:
|
||||
Ci saranno due pacchetti con il protocollo "OCSP": una "Richiesta" e una "Risposta". Per la "Richiesta", possiamo visualizzare il "numero di serie" espandendo il triangolo ▸ affianco a ogni campo:
|
||||
|
||||
```bash
|
||||
▸ Online Certificate Status Protocol
|
||||
@ -287,7 +287,7 @@ In altre parole, le DNSSEC firmano digitalmente i dati, per aiutare ad assicurar
|
||||
|
||||
Il processo di firma delle DNSSEC è simile a quello di firma di un documento legale, con una penna; il firmatario utilizza una firma univoca, che nessun altro può creare e un esperto del tribunale può osservare tale firma e verificare che il documento sia stato firmato da una data persona. Queste firme digitali garantiscono che i dati non siano stati manomessi.
|
||||
|
||||
Le DNSSEC implementano una politica di firma digitale gerarchica, tra tutti i livelli del DNS. Ad esempio, nel caso di una ricerca di `privacyguides.com`, un server DNS di radice firmerebbe una chiave per il nome del server `.org`, e il nome del server `.org`, dunque, firmerebbe un chiave per quello autoritativo di `privacyguides.org`.
|
||||
Le DNSSEC implementano una politica di firma digitale gerarchica, tra tutti i livelli del DNS. Ad esempio, nel caso di una ricerca di `privacyguides.org`, un server DNS di radice firmerebbe una chiave per il nome del server `.org`, e il nome del server `.org`, dunque, firmerebbe un chiave per quello autoritativo di `privacyguides.org`.
|
||||
|
||||
<small>Adattato dalla [panoramica sulle Estensioni di Sicurezza DNS (DNSSEC)](https://cloud.google.com/dns/docs/dnssec) by Google and [DNSSEC: Un'introduzione](https://blog.cloudflare.com/dnssec-an-introduction/), di Cloudflare, entrambi sotto licenza [CC BY 4.0](https://creativecommons.org/licenses/by/4.0/).</small>
|
||||
|
||||
|
@ -87,7 +87,7 @@ Utilizzando un'istanza di SearXNG, assicurati di leggere la loro politica sulla
|
||||
|
||||
Startpage ha sede nei Paesi Bassi. Secondo la loro [politica sulla privacy](https://www.startpage.com/en/privacy-policy/), registrano dettagli come: sistema operativo, tipo di browser e lingua. Non registrano il tuo indirizzo IP, le richieste di ricerca o altre informazioni personalmente identificabili.
|
||||
|
||||
L'azionista di maggioranza di Startpage è System1, un'azienda di tecnologie inserzionistiche. Non crediamo che ciò sia un problema, dato che seguono una [politica sull privacy](https://system1.com/terms/privacy-policy) distintamente separata. Il team di Privacy Guide ha contattato Startpage [nel 2020](https://web.archive.org/web/20210118031008/https://blog.privacytools.io/relisting-startpage/), per chiarire le preoccupazioni con l'investimento considerevole di System1 nel servizio. Siamo stati soddisfatti dalle risposte ricevute.
|
||||
L'azionista di maggioranza di Startpage è System1, un'azienda di tecnologie inserzionistiche. Non crediamo che ciò sia un problema, dato che seguono una [politica sull privacy](https://system1.com/terms/privacy-policy) distintamente separata. Il team di Privacy Guides ha contattato Startpage [nel 2020](https://web.archive.org/web/20210118031008/https://blog.privacytools.io/relisting-startpage/), per chiarire le preoccupazioni con l'investimento considerevole di System1 nel servizio. Siamo stati soddisfatti dalle risposte ricevute.
|
||||
|
||||
## Criteri
|
||||
|
||||
|
@ -6,7 +6,7 @@ description: Tor 是一個免費使用的去中心化網路,其讓用戶在使
|
||||
|
||||
Tor 是一個免費使用的去中心化網路,其讓用戶在使用網際網路之際盡可能地保護自己的隱私。 如果使用得當,該網路可以實現私人和匿名瀏覽和通訊。
|
||||
|
||||
## Safely Connecting to Tor
|
||||
## 正在連接到Tor
|
||||
|
||||
Before connecting to [Tor](../tor.md), you should carefully consider what you're looking to accomplish by using Tor in the first place, and who you're trying to hide your network activity from.
|
||||
|
||||
@ -55,15 +55,15 @@ Setting up bad configurations like these is difficult to do accidentally, becaus
|
||||
|
||||
Determining whether you should first use a VPN to connect to the Tor network will require some common sense and knowledge of your own government's and ISP's policies relating to what you're connecting to. However, again in most cases you will be better off being seen as connecting to a commercial VPN network than directly to the Tor network. If VPN providers are censored in your area, then you can also consider using Tor pluggable transports (e.g. Snowflake or meek bridges) as an alternative, but using these bridges may arouse more suspicion than standard WireGuard/OpenVPN tunnels.
|
||||
|
||||
## What Tor is Not
|
||||
## Tor 並非是
|
||||
|
||||
The Tor network is not the perfect privacy protection tool in all cases, and has a number of drawbacks which should be carefully considered. These things should not discourage you from using Tor if it is appropriate for your needs, but they are still things to think about when deciding which solution is most appropriate for you.
|
||||
|
||||
### Tor is not a free VPN
|
||||
### Tor 不是免費的 VPN
|
||||
|
||||
The release of the *Orbot* mobile app has lead many people to describe Tor as a "free VPN" for all of your device traffic. However, treating Tor like this poses some dangers compared to a typical VPN.
|
||||
*Orbot* 行動應用,讓許多人誤將 Tor 描述為適用所有裝置流量的「免費 VPN」。 然而,與典型的 VPN 相比,這樣使用 Tor 會有某些危險。
|
||||
|
||||
Unlike Tor exit nodes, VPN providers are usually not *actively* [malicious](#caveats). Because Tor exit nodes can be created by anybody, they are hotspots for network logging and modification. In 2020, many Tor exit nodes were documented to be downgrading HTTPS traffic to HTTP in order to [hijack cryptocurrency transactions](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). Other exit node attacks such as replacing downloads via unencrypted channels with malware have also been observed. HTTPS does mitigate these threats to an extent.
|
||||
不同於 Tor 出口節點,VPN 服務商通常不會*主動*[惡意](#caveats)。 Tor 出口節點可由任何人創建,它們是網路日誌記錄和修改的熱點。 2020 年許多 Tor 出口節點被記錄將 HTTPS 流量降級為 HTTP,以便[「劫持」加密貨幣交易](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year)。 Other exit node attacks such as replacing downloads via unencrypted channels with malware have also been observed. HTTPS does mitigate these threats to an extent.
|
||||
|
||||
As we've alluded to already, Tor is also easily identifiable on the network. Unlike an actual VPN provider, using Tor will make you stick out as a person likely attempting to evade authorities. In a perfect world, Tor would be seen by network administrators and authorities as a tool with many uses (like how VPNs are viewed), but in reality the perception of Tor is still far less legitimate than the perception of commercial VPNs, so using a real VPN provides you with plausible deniability, e.g. "I was just using it to watch Netflix," etc.
|
||||
|
||||
@ -71,13 +71,13 @@ As we've alluded to already, Tor is also easily identifiable on the network. Unl
|
||||
|
||||
**Even if you use bridges and pluggable transports,** the Tor Project provides no tools to hide the fact that you are using Tor from your ISP. Even using obfuscated "pluggable transports" or non-public bridges do not hide the fact that you are using a private communications channel. The most popular pluggable transports like obfs4 (which obfuscates your traffic to "look like nothing") and meek (which uses domain fronting to camouflage your traffic) can be [detected](https://www.hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html) with fairly standard traffic analysis techniques. Snowflake has similar issues, and can be [easily detected](https://www.hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html) *before* a Tor connection is even established.
|
||||
|
||||
Pluggable transports other than these three do exist, but typically rely on security through obscurity to evade detection. They aren't impossible to detect, they are just used by so few people that it's not worth the effort building detectors for them. They shouldn't be relied upon if you specifically are being monitored.
|
||||
還有這三種以外的可插拔傳輸,但通常依賴透過隱蔽性來逃避偵測的安全性。 They aren't impossible to detect, they are just used by so few people that it's not worth the effort building detectors for them. 如果特別遭受監控,則不應依賴它們。
|
||||
|
||||
It is critical to understand the difference between bypassing censorship and evading detection. It is easier to accomplish the former because of the many real-world limitations on what network censors can realistically do en masse, but these techniques do not hide the fact that you—*specifically* you—are using Tor from an interested party monitoring your network.
|
||||
了解繞過審查和逃避檢測兩者的差異很重要。 要實現前者更容易,因為網路審查員實際上存在許多現實限制,但這些技術並沒有掩蓋這個事實:監視網路使用的相關單位知道您——*的確在* — —使用Tor 。
|
||||
|
||||
### Tor Browser is not the most *secure* browser
|
||||
### Tor 瀏覽器不是最*安全*的瀏覽器
|
||||
|
||||
Anonymity can often be at odds with security: Tor's anonymity requires every user to be identical, which creates a monoculture (the same bugs are present across all Tor Browser users). As a cybersecurity rule of thumb, monocultures are generally regarded as bad: Security through diversity (which Tor lacks) provides natural segmentation by limiting vulnerabilities to smaller groups, and is therefore usually desirable, but this diversity is also less good for anonymity.
|
||||
匿名性常常與安全性相矛盾:Tor 的匿名性要求每個使用者都是相同的,這會造成單一文化(所有 Tor 瀏覽器使用者都存在相同的錯誤)。 As a cybersecurity rule of thumb, monocultures are generally regarded as bad: Security through diversity (which Tor lacks) provides natural segmentation by limiting vulnerabilities to smaller groups, and is therefore usually desirable, but this diversity is also less good for anonymity.
|
||||
|
||||
Additionally, Tor Browser is based on Firefox's Extended Support Release builds, which only receives patches for vulnerabilities considered *Critical* and *High* (not *Medium* and *Low*). This means that attackers could (for example):
|
||||
|
||||
@ -180,9 +180,9 @@ Because your ISP almost certainly is not capturing all packet-level data and sto
|
||||
|
||||
Therefore, bridges provide the most benefit when circumventing internet censorship *in the moment*, but they are not an adequate substitute for **all** the benefits that using a VPN alongside Tor can provide. Again, this is not advice *against* using Tor bridges, you should just be aware of these limitations while making your decision. In some cases bridges may be the *only* option (if all VPN providers are blocked, for instance), so you can still use them in those circumstances with this limitation in mind.
|
||||
|
||||
If you think that a bridge can aid in defending against fingerprinting or other advanced network analysis more than a VPN's encrypted tunnel already can, you always have the option to use a bridge in conjunction with a VPN as well. That way you are still protected by the pluggable transport's obfuscation techniques even if an adversary gains some level of visibility into your VPN tunnel. If you decide to go this route, we recommend connecting to an obfs4 bridge behind your VPN for optimal fingerprinting protection, rather than meek or Snowflake.
|
||||
如果認為橋接器比 VPN 的加密隧道更能幫助防禦指紋識別或其他進階網路分析,那麼可以一直選擇將橋接器與 VPN 結合使用。 這樣,即使對手取得對 VPN 隧道某程度的可見性,您仍然受到可插拔傳輸混淆技術的保護。 如果決定走這條路,建議您連接到 VPN 後面的 obfs4 橋,以獲得最佳的指紋識別保護,而不是 meek 或 Snowflake。
|
||||
|
||||
It is [possible](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) that the [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180) pluggable transport currently being trialed may mitigate some of these concerns. We will continue to keep an eye on that technology as it develops.
|
||||
It is [possible](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) that the [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180) pluggable transport currently being trialed may mitigate some of these concerns. 我們將繼續關注這項技術的發展。
|
||||
|
||||
## 其他資源
|
||||
|
||||
|
Reference in New Issue
Block a user