1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-06 08:27:57 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-11-03 15:36:00 +00:00
parent c1fd82b697
commit e520afb334
3 changed files with 24 additions and 24 deletions

View File

@@ -22,7 +22,7 @@ Tor works by routing your internet traffic through volunteer-operated servers in
在連接到 Tor 之前,應先仔細考慮想透過 Tor 實現什麼目的,想要對誰隱藏網路活動資訊。
If you live in a free country, are accessing mundane content via Tor, aren't worried about your ISP or local network administrators having the knowledge that you're using Tor, and want to help [destigmatize](https://2019.www.torproject.org/about/torusers.html.en) Tor usage, you can likely connect to Tor directly via standard means like [Tor Browser](../tor.md) without worry.
若您生活在自由的國家,透過 Tor 存取普通內容,無需擔心 ISP 或區域網路管理員知道您正在使用 Tor也想要幫助[消除 Tor 使用污名化](https://2019.www.torproject.org/about/torusers.html.en)的話,可以透過標準方式直接連接到 Tor例如[Tor 瀏覽器](../tor.md)而完全不用擔心任何事情。
如果您有能力使用可信任的 VPN 供應商,且有**以下任一情況**,那麼最好應透過 VPN 連接 Tor
@@ -35,13 +35,13 @@ If you live in a free country, are accessing mundane content via Tor, aren't wor
直接連接到 Tor 將使您的連接在任何區域網路管理員或 ISP 面前暴露。 網路管理員過去已[偵測並將此類流量作關聯性](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax),以識別網路上的特定 Tor 使用者並對其進行去匿名化。 另一方面,連接 VPN 並不會太可疑,因為日常消費者使用商業 VPN 服務來執行各種日常任務例如繞過地理限制,即使在網路限制嚴格的國家也是如此。
所以應在**在**連接到 Tor 網路之前盡力隱藏自己的 IP 位址。 You can do this by simply connecting to a VPN (through a client installed on your computer) and then accessing [Tor](../tor.md) as normal (e.g., through Tor Browser). This creates a connection chain like so:
所以應在**在**連接到 Tor 網路之前盡力隱藏自己的 IP 位址。 只需連線到 VPN透過電腦上安裝的軟體然後正常使用 [Tor](../tor.md)(例如透過 Tor 瀏覽器)即可做到這一點。 這將建立一個連線鏈,例如:
- [x] 你 → VPN → Tor → 網際網路
從 ISP 的角度來看,用戶似乎正在存取 VPN提供的相關保護。 從 VPN 角度,他們可以看到您正在連接到 Tor 網路,但看不到您訪問哪些網站。 從Tor 角度,可以正常連接,但萬一發生某種 Tor 網路洩露的情況(不太可能發生),只有 VPN 的IP 會被暴露且所用的VPN 也會*額外*妥協才能使您去匿名化。
This is **not** censorship circumvention advice because if Tor is blocked entirely by your ISP, your VPN likely is as well. 相反,此建議旨在使流量與常見 VPN 用戶流量更好地融合,透過掩蓋從 ISP 連接到 Tor 的事實來提供某種程度的合理推諉。
這**不是**規避審查的建議,如果 ISP 完全封鎖 TorVPN 可能也會遭到封鎖。 相反,此建議旨在使流量與常見 VPN 用戶流量更好地融合,透過掩蓋從 ISP 連接到 Tor 的事實來提供某種程度的合理推諉。
---
@@ -51,7 +51,7 @@ This is **not** censorship circumvention advice because if Tor is blocked entire
- 你 → VPN → Tor → VPN → 網際網路
- 任何其它設定
Some VPN providers and other publications will occasionally recommend these **bad** configurations to evade Tor bans (i.e., exit nodes being blocked by websites) in some places. [通常](https://support.torproject.org/#about_change-paths)Tor 會經常更改通過網路的迴路路徑。 當選擇永久*目的地* VPN在*Tor 之後*連接到VPN 伺服器)時,就消除了此番優勢且嚴重損害匿名性。
有些 VPN 業者和其他出版物會推薦這些**錯誤**設定方式,以逃避某些地區的 Tor 禁令(出口節點被網站阻止)。 [通常](https://support.torproject.org/#about_change-paths)Tor 會經常更改通過網路的迴路路徑。 當選擇永久*目的地* VPN在*Tor 之後*連接到VPN 伺服器)時,就消除了此番優勢且嚴重損害匿名性。
此類不良配置很難無意中完成,因為它通常涉及在 Tor 瀏覽器內設定自訂代理設置,或在 VPN 用戶端內設定自訂代理設定(透過 Tor 瀏覽器路由 VPN 流量)。 只要避免這些非預設配置,可能就沒問題。
@@ -60,7 +60,7 @@ Some VPN providers and other publications will occasionally recommend these **ba
<div class="admonition info" markdown>
<p class="admonition-title">VPN/SSH 指紋</p>
Tor Project [指出](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting) *理論上*使用 VPN 對 ISP 隱藏 Tor 活動可能並非萬無一失。 VPNs have been found to be vulnerable to website traffic fingerprinting, where an adversary can still guess what website is being visited because all websites have specific traffic patterns.
Tor Project [指出](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting) *理論上*使用 VPN 對 ISP 隱藏 Tor 活動可能並非萬無一失。 人們發現 VPN 很容易受到網站流量指紋辨識的影響,攻擊者仍然可猜測正在造訪哪個網站,因為所有網站都有特定的流量模式。
因此,相信 VPN 隱藏的加密 Tor 流量也可以透過類似的方法被偵測,這並非沒道理。 沒有這個主題的研究論文,我們仍然認為使用 VPN 的好處遠遠超過這些風險,但需要記住這點。
@@ -68,11 +68,11 @@ Tor Project [指出](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPl
</div>
確定是否應該先使用 VPN 連接到 Tor 網路需要一些常識和了解當地政府和 ISP 與所連接內容的政策。 To reiterate, though, you will be better off being seen as connecting to a commercial VPN network than directly to the Tor network in most cases. If VPN providers are censored in your area, then you can also consider using Tor pluggable transports (e.g., Snowflake or meek bridges) as an alternative, but using these bridges may arouse more suspicion than standard WireGuard/OpenVPN tunnels.
確定是否應該先使用 VPN 連接到 Tor 網路需要一些常識和了解當地政府和 ISP 與所連接內容的政策。 不過在大部分情況下,最好被視為連線到商業 VPN 網路,而不是直接連到 Tor 網路。 如果 VPN 業者在您的地區受到審查,那麼也可以考慮使用 Tor 可插拔傳輸(例如 Snowflake meek 橋接)作為替代方案,但使用這些橋接器可能比標準 WireGuard/OpenVPN 隧道引起更多懷疑。
## Tor 並非是
The Tor network is not the perfect privacy protection tool in all cases and has a number of drawbacks which should be carefully considered. 如果 Tor 適合您的需求,則這些缺點不應阻止 Tor 使用,但在決定哪種解決方案最適合時仍然需要考慮這些問題。
Tor 網路並非在任何情況下都是完美的隱私保護工具,其存在一些應仔細考慮的缺點。 如果 Tor 適合您的需求,則這些缺點不應阻止 Tor 使用,但在決定哪種解決方案最適合時仍然需要考慮這些問題。
### Tor 不是免費的 VPN
@@ -80,26 +80,26 @@ The Tor network is not the perfect privacy protection tool in all cases and has
不同於 Tor 出口節點VPN 服務商通常不會*主動*[惡意](#caveats)。 Tor 出口節點可由任何人創建,它們是網路日誌記錄和修改的熱點。 2020 年許多 Tor 出口節點被記錄將 HTTPS 流量降級為 HTTP以便[「劫持」加密貨幣交易](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year)。 其他出口節點攻擊,例如用惡意軟體替換通過未加密通道的下載。 HTTPS 確實某程度緩解了這些威脅。
正如我們已提過的Tor 在網路上很容易識別。 與實際的 VPN 服務不同,使用 Tor 會讓您成為可能試圖逃避當局的人。 In a perfect world, Tor would be seen by network administrators and authorities as a tool with many uses (like how VPNs are viewed), but in reality the perception of Tor is still far less legitimate than the perception of commercial VPNs. As such, using a real VPN provides you with plausible deniability, e.g. "I was just using it to watch Netflix," etc.
正如我們已提過的Tor 在網路上很容易識別。 與實際的 VPN 服務不同,使用 Tor 會讓您成為可能試圖逃避當局的人。 在完美世界裡Tor 會被網路管理員和主管機關視為有許多用途的工具 (就像對 VPN 的看法一樣),但在現實世界中,人們對 Tor 合法性的看法,仍遠不及對商業 VPN 的看法。 因此,使用真正的 VPN 可為您提供似是而非的免責聲明,例如:「我只是用來觀看 Netflix」等。
### Tor 的使用並非無法偵測
**Even if you use bridges and pluggable transports,** the Tor Project doesn't provide any tools to hide the fact that you are using Tor from your ISP. 即使使用模糊的「可插拔傳輸」或非公共橋接器也不能隱藏正在使用私人通訊通道的事實。 最受歡迎的可插拔傳輸例如obfs4將流量混淆為「看起來沒什麼」和meek使用網域前置來偽裝流量可以是[使用相當標準的流量分析技術檢測](https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html)。 Snowflake 也有類似的問題, *在 Tor 連線建立之前*[很容易被偵測到](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html)。
**即便使用橋接器和可插拔傳輸,**Tor 專案並未提供任何工具來對 ISP 隱藏正在使用 Tor 的事實。 即使使用模糊的「可插拔傳輸」或非公共橋接器也不能隱藏正在使用私人通訊通道的事實。 最受歡迎的可插拔傳輸例如obfs4將流量混淆為「看起來沒什麼」和meek使用網域前置來偽裝流量可以是[使用相當標準的流量分析技術檢測](https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html)。 Snowflake 也有類似的問題, *在 Tor 連線建立之前*[很容易被偵測到](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html)。
還有這三種以外的可插拔傳輸,但通常依賴透過隱蔽性來逃避偵測的安全性。 They aren't impossible to detect—they are just used by so few people that it's not worth the effort building detectors for them. 如果特別遭受監控,則不應依賴它們。
還有這三種以外的可插拔傳輸,但通常依賴透過隱蔽性來逃避偵測的安全性。 它們不是完全無法被偵測到,只是使用者太少,以至於不值得為它們建立偵測器。 如果特別遭受監控,則不應依賴它們。
了解繞過審查和逃避檢測兩者的差異很重要。 要實現前者更容易,因為網路審查員實際上存在許多現實限制,但這些技術並沒有掩蓋這個事實:監視網路使用的相關單位知道您——*的確在* — —使用Tor 。
### Tor 瀏覽器不是最*安全*的瀏覽器
Anonymity can often be at odds with security: Tor's anonymity requires every user to be identical, which creates a monoculture (e.g., the same bugs are present across all Tor Browser users). 依網路安全的經驗法則單一文化通常認為不好透過多樣性Tor 所缺乏的)實現安全性,透過將漏洞限制在較小的群體中,提供了自然隔離通常是可取的,但這種多樣性對於匿名性來說也不太有利。
匿名性常常與安全性互相矛盾Tor 的匿名性要求每個使用者都是相同的,這會造成單一文化(所有 Tor 瀏覽器使用者都存在相同的錯誤)。 依網路安全的經驗法則單一文化通常認為不好透過多樣性Tor 所缺乏的)實現安全性,透過將漏洞限制在較小的群體中,提供了自然隔離通常是可取的,但這種多樣性對於匿名性來說也不太有利。
此外Tor 瀏覽器是 Firefox 的擴展支援版本,僅接收被視為*嚴重*和*高*漏洞的補丁>(不是*中*和*低*)。 這意味著攻擊者可以(例如):
1. 在 Firefox nightly 或 beta 版本中尋找新的嚴重/高危險漏洞,然後檢查它們可否利用在 Tor 瀏覽器(此漏洞週期可能會持續數週)。
2. 將*多個*中/低漏洞連結在一起,直到它們獲得所需的存取等級(此漏洞週期可能會持續數月或更長時間)。
Those at risk of browser vulnerabilities should consider additional protections to defend against Tor Browser exploits, such as using Whonix in [Qubes](../os/qubes-overview.md) to contain your Tor browsing in a secure virtual machine and protect against leaks.
面臨瀏覽器漏洞風險的人,應考慮採取額外的保護措施來防禦 Tor 瀏覽器漏洞,例如在 [Qubes](../os/qubes-overview.md) 使用 Whonix 來將 Tor 封閉在虛擬機器中上網以防止洩漏。
## 連接明網服務的路徑建立
@@ -137,7 +137,7 @@ Those at risk of browser vulnerabilities should consider additional protections
“Onion 服務” (通常也被稱為“洋蔥服務” )是只能由 Tor 瀏覽器訪問的網站。 這些網站有一個長串隨機生成的域名,結尾為 `.onion`
在Tor中連接到 Onion服務的工作原理與連接到明網服務非常相似但您的流量在到達目的地伺服器之前會通過 **6 個** 節點。 Just like before, however, only three of these nodes are contributing to *your* anonymity, the other three nodes protect *the Onion Service's* anonymity, hiding the website's true IP and location in the same manner that Tor Browser is hiding yours.
在Tor中連接到 Onion服務的工作原理與連接到明網服務非常相似但您的流量在到達目的地伺服器之前會通過 **6 個** 節點。 不過就如之前所言,其中只有三個節點會有助*您的*匿名性,而另外三個節點則是為了保護* Onion 服務*的匿名性,隱藏該網站的真正 IP 和位置,就如同 Tor 瀏覽器如何隱蔽您的 IP 一樣。
<figure style="width:100%" markdown>
![Tor路徑顯示您的流量通過您的三個Tor節點加上三個額外的Tor節點隱藏網站的身份](../assets/img/how-tor-works/tor-path-hidden-service.svg#only-light)
@@ -147,15 +147,15 @@ Those at risk of browser vulnerabilities should consider additional protections
## 加密
Tor encrypts each packet (a block of transmitted data) three times with the keys from the exit, middle, and entry node in that order.
Tor 使用來自出口,中間和入口節點的金鑰對每個封包(傳輸數據區塊)依序進行三次加密。
一旦 Tor 構建了電路,數據傳輸將按照以下方式進行:
1. Firstly: When the packet arrives at the entry node, the first layer of encryption is removed. 在這個加密封包中,入口節點將找到另一個具有中間節點位址的加密封包。 然後,入口節點將將封包轉發到中間節點。
1. 首先:當封包到達入口節點時,會移除第一層加密。 在這個加密封包中,入口節點將找到另一個具有中間節點位址的加密封包。 然後,入口節點將將封包轉發到中間節點。
2. Secondly: When the middle node receives the packet from the entry node, it too will remove a layer of encryption with its key, and this time finds an encrypted packet with the exit node's address. 然後中間節點將數據包轉發到出口節點。
2. 其次:當中間節點從入口節點收到封包時,也會利用其金鑰移除一層加密,找到具有出口節點位置的加密封包。 然後中間節點將數據包轉發到出口節點。
3. Lastly: When the exit node receives its packet, it will remove the last layer of encryption with its key. 出口節點將看到目的地位址,並將封包轉發到該位址。
3. 最後:當初口節點收到封包時,將使用其金鑰移除最後一層加密。 出口節點將看到目的地位址,並將封包轉發到該位址。
下面是顯示此過程的圖表。 每個節點都會移除自己的加密層,當目的地伺服器傳回數據時,同樣過程會再反向發生。 例如,出口節點不知道你是誰,但它確實知道封包來自哪個節點,因此添加了自己的加密層並將其發送回來。
@@ -185,7 +185,7 @@ Tor 允許我們連接到伺服器,而不讓任何一方知道完整路徑。
Tor 橋接器通常被認為是向 ISP 隱藏 Tor 使用情況的替代方法,而不是 VPN我們建議盡可能使用後者 )。 需要考慮的是,雖然橋接器可以提供足夠的審查規避,但這只是*暫時*的好處。 它們無法充分保護您,防止 ISP 透過歷史流量日誌分析發現您*過去*連接 Tor。
請考慮以下場景來理解:透過橋接器連接到 Tor而 ISP 沒有偵測到它,因為他們沒有對流量進行複雜分析,因此一切都按預期進行。 現在4個月過去橋接器 IP 已經公開了。 This is a very common occurrence with bridges; they are discovered and blocked relatively frequently, just not immediately.
請考慮以下場景來理解:透過橋接器連接到 Tor而 ISP 沒有偵測到它,因為他們沒有對流量進行複雜分析,因此一切都按預期進行。 現在4個月過去橋接器 IP 已經公開了。 這種情況在橋接器中很常見,它們被發現並被封鎖的頻率相對較高,但不是立即發生。
您的 ISP 想要辨識出 4 個月前 Tor 用戶,透過其有限的元資料記錄,他們可以看到您連接到的 IP 位址其實是 Tor 橋接器。 您幾乎沒有其他藉口進行此類連接,因此 ISP 可以非常有信心地說您當時是 Tor 用戶。
@@ -193,7 +193,7 @@ Tor 橋接器通常被認為是向 ISP 隱藏 Tor 使用情況的替代方法,
ISP 肯定不會截取所有資料包級資料與將其永久儲存,他們*無法利用深度資料包檢查等先進技術* 來確認通過VPN 連接的內容,因此你有合理的推諉能力。
因此,橋接器在規避網路審查時提供了最大的好處,但*目前*它們還未能充分取代**所有</em >結合使用 VPN 和 Tor 的好處。 Again, this is not advice *against* using Tor bridges—you should just be aware of these limitations while making your decision. 在某些情況下,橋接器可能是*唯一*選項例如如果所有VPN 提供者都被封鎖),因此您仍然可以在這些情況下使用它們,但請記住此限制。</p>
因此,橋接器在規避網路審查時提供了最大的好處,但*目前*它們還未能充分取代**所有</em >結合使用 VPN 和 Tor 的好處。 再次強調,這並不是*反對*使用 Tor 橋接器,但在做出決定前應先了解其限制。 在某些情況下,橋接器可能是*唯一*選項例如如果所有VPN 提供者都被封鎖),因此您仍然可以在這些情況下使用它們,但請記住此限制。</p>
如果認為橋接器比 VPN 的加密隧道更能幫助防禦指紋識別或其他進階網路分析,那麼可以一直選擇將橋接器與 VPN 結合使用。 這樣,即使對手取得對 VPN 隧道某程度的可見性,您仍然受到可插拔傳輸混淆技術的保護。 如果決定走這條路,建議您連接到 VPN 後面的 obfs4 橋,以獲得最佳的指紋識別保護,而不是 meek 或 Snowflake。
@@ -205,6 +205,6 @@ ISP 肯定不會截取所有資料包級資料與將其永久儲存,他們*無
- [How Tor Works - Computerphile](https://youtube.com/watch?v=QRYzre4bf7I) <small>(YouTube)</small>
- [Tor Onion Services - Computerphile](https://youtube.com/watch?v=lVcbq_a5N9I) <small>(YouTube)</small>
[^1]: 迴路中的第一個節點被稱為“入口守衛”或“守衛”。 它是一個快速和穩定的中繼站,作迴路中的第一個入口通常會維持 2~3個月以防止已知的匿名破壞攻擊。 其餘的迴路則會依每次訪問網站而變化這些中繼節點共同提供Tor 完整隱私保護。 了解更多關於守衛中繼的運作,請參考 [部落格文章](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) 和 [入口守衛論文paper](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf)。 ([https://support.torproject.org/tbb/tbb-2](https://support.torproject.org/tbb/tbb-2))
[^1]: 迴路中的第一個節點被稱為“入口守衛”或“守衛”。 它是一個快速和穩定的中繼站,作迴路中的第一個入口通常會維持 2~3個月以防止已知的匿名破壞攻擊。 其餘的迴路則會依每次訪問網站而變化這些中繼節點共同提供Tor 完整隱私保護。 了解更多關於守衛中繼的運作,請參考 [部落格文章](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) 和 [入口守衛論文paper](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf)。 [https://support.torproject.org/tbb/tbb-2](https://support.torproject.org/tbb/tbb-2)
[^2]: 中繼標記:迴路位置(例如, “Guard” “Exit” “BadExit” ,迴路屬性(例如, “Fast” “Stable” )或角色(例如, “Authority” “HSDir” )這些中繼節點的特殊( dis- )資格,是由目錄機構分配並在目錄協議規範中進一步定義。 ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html#relay-flag))
[^2]: 中繼標記:迴路位置(例如, “Guard” “Exit” “BadExit” ,迴路屬性(例如, “Fast” “Stable” )或角色(例如, “Authority” “HSDir” )這些中繼節點的特殊( dis- )資格,是由目錄機構分配並在目錄協議規範中進一步定義。 [https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html#relay-flag)

View File

@@ -19,7 +19,7 @@ description: 我們建議您使用這些方法取得 Android 上的應用程式
[:octicons-heart-16:](https://github.com/sponsors/ImranR98){ .card-link title=捐款 }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>下載</summary>
- [:simple-github: GitHub](https://github.com/ImranR98/Obtainium/releases)
@@ -48,7 +48,7 @@ Google Play商店 需要登錄 Google帳戶 才能使用,這不利於隱私。
[:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="原始碼" }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>下載</summary>
- [:simple-gitlab: GitLab](https://gitlab.com/AuroraOSS/AuroraStore/-/releases)

View File

@@ -4,7 +4,7 @@ icon: 'material/eye-outline'
description: 您的威脅模型雖說是個人的事,但它也是本站許多訪客關心的課題。
---
廣義來講,我們將建議歸類為適用於大多數人的 [威脅](threat-modeling.md) 或目標。 您可能會在意各種可能性的組合,而選用的工具和服務則取決於您的目標何在。 You may have specific threats outside these categories as well, which is perfectly fine! 重要的是要了解您選擇使用的工具的好處和缺點,因為幾乎沒有一種工具可以保護您免受任何威脅。
廣義來講,我們將建議歸類為適用於大多數人的 [威脅](threat-modeling.md) 或目標。 您可能會在意各種可能性的組合,而選用的工具和服務則取決於您的目標何在。 您也可能有超出這些類別之外的特定威脅,這完全有可能! 重要的是要了解您選擇使用的工具的好處和缺點,因為幾乎沒有一種工具可以保護您免受任何威脅。
<span class="pg-purple">:material-incognito: **匿名**</span>
: