1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 16:01:15 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2024-04-03 16:34:33 +00:00
parent 12f4559397
commit fae5be0e76

View File

@ -223,84 +223,62 @@ IVPN 在 [41 個國家/地區設有伺服器](https://mullvad.net/servers)。(1)
Mullvad 的 VPN 客戶端已通過 Cure53 和 Assured AB 的滲透測試審計,報告[發布於 cure53.de](https://cure53.de/pentest-report_mullvad_v2.pdf)。 安全研究人員得出結論:
> Cure53 和 Assured AB 對審計結果感到滿意,對該軟體整體留下正面的印象。 由於 Mullvad VPN 內部團隊在安全上的投入,測試人員肯定了該項目從安全角度來看是正確的
> Cure53 和 Assured AB 對審計結果感到滿意,對該軟體整體留下正面的印象。 憑藉 Mullvad VPN 內部團隊在安全方面的投入,測試人員從安全角度判斷該項目走在正確的軌道上
2020 年,宣布第二次審核[](https://mullvad.net/blog/2020/6/25/results-available-audit-mullvad-app)[最終審計報告](https://cure53.de/pentest-report_mullvad_2020_v2.pdf)已發布在 Cure53 網站上:
> 2020年5月~6月針對 Mullvad 的專案結果是相當正面。 [...] Mullvad 使用的整體應用生態系統給人留下了結構完善之印象。 該應用程序的整體結構更容易以結構化的方式推出補丁和修復。 Cure53 的發現展示了不斷審核和重新評估當前泄漏向量的重要性,以始終確保最終用戶的隱私。 Mullvad 在保護最終用戶免受常見 PII 洩漏和隱私相關風險方面做得很好。
2021 年宣布進行基礎設施審計
< /a> 和[最終審計報告](https://cure53.de/pentest-report_mullvad_2021_v1.pdf)已在Cure53 網站上發布。 另一份報告已於[ 2022 年 6 月](https://mullvad.net/en/blog/2022/6/22/vpn-server-audit-found-no-information-leakage-or-logging-of-customer -data)發布,可在 [Assured 網站](https://assured.se/publications/Assured_Mullvad_relay_server_audit_report_2022.pdf)上取得。</p>
2020 年,[宣布](https://mullvad.net/blog/2020/6/25/results-available-audit-mullvad-app)進行第二次審計,[最終審計報告](https://cure53.de/pentest-report_mullvad_2020_v2.pdf)已發布在 Cure53 網站上:
> 2020年5月~6月針對 Mullvad 的專案結果是相當正面。 [...] Mullvad 使用的整體應用生態系統給人留下了健全且結構完善的印象。 應用程式整體使用結構化的方式,可更輕鬆地推出補丁和修復措施。 最重要的是Cure53 所發現的結果展示了持續審計和重新評估當前資訊泄漏途徑的重要性,以始終確保終端使用者的隱私。 Mullvad 在保護終端用戶免受常見的 PII 洩漏和隱私相關風險方面做得很好。
2021 年[宣布](https://mullvad.net/en/blog/2021/1/20/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit)進行基礎設施審計,[最終審計報告](https://cure53.de/pentest-report_mullvad_2021_v1.pdf)已在 Cure53 網站上發布。 另一份報告已於 [2022 年 6 月](https://mullvad.net/en/blog/2022/6/22/vpn-server-audit-found-no-information-leakage-or-logging-of-customer-data)發布,可在 [Assured 網站](https://assured.se/publications/Assured_Mullvad_relay_server_audit_report_2022.pdf)上取得。
#### :material-check:{ .pg-green } 開源客戶端
Mullvad 在其 [GitHub 組織](https://github.com/mullvad/mullvadvpn-app) 中提供桌面和行動裝置客戶端的原始碼。
#### :material-check:{ .pg-green } 接受現金和 Monero
除了接受信用卡/簽帳卡和 PayPal 外, IVPN 還接受比特幣 **Monero****現金/當地貨幣** (年度方案繳費)作為匿名付款方式。 他們也接受 Swish 和銀行電匯。
#### :material-check:{ .pg-green } 支援 WireGuard
Mullvad 支援 WireGuard® 協議。 [WireGuard](https://wireguard.com/protocol) 是一種較新的協議,使用最先進的[密碼學](https://wireguard.com)。 此外WireGuard 的目標是更簡單,更高效。
#### :material-check:{ .pg-green } WireGuard支持
Mullvad 支持 WireGuard ®協議。 [WireGuard](https://wireguard.com/protocol) 是一種較新的協議,使用最先進的[密碼學](https://wireguard.com)。 此外WireGuard 的目標是更簡單,更高效。
Mullvad [建議](https://mullvad.net/en/help/why-wireguard) 搭配 WireGuard 使用。 Android, iOS, macOS, 與 Linux Mullvad 應用軟體已將 WireGuard 調為預設協議,但 Windows 則須要自行 [手動打開](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard。 Mullvad 提供 WireGuard 配置生成器,搭配 WireGuard 官方 [應用程式](https://wireguard.com/install)。
Mullvad [建議](https://mullvad.net/en/help/why-wireguard)搭配 WireGuard 使用。 在 Mullvad 的 Android、iOS、macOS 以及 Linux 平台的應用程式中WireGuard 已是預設協議;在 Windows 平台則需[手動選擇](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard。 Mullvad 也提供 WireGuard 設定檔產生器,可用於 WireGuard 的官方[應用程式](https://wireguard.com/install)。
#### :material-check:{ .pg-green } IPv6 支持
Mullvad 可 [存取託管在 IPv6](https://mullvad.net/en/blog/2014/9/15/ipv6-support) 的服務有些供應商會阻止IPv6 連接。
Mullvad 可[訪問託管在 IPv6 上](https://mullvad.net/en/blog/2014/9/15/ipv6-support)的服務,與某些供應商阻止 IPv6 連接的情況不同。
#### :material-alert-outline:{ .pg-orange } 遠端端口轉發
IVPN 之前支援向前轉發,但於[2023年6月](https://www.ivpn.net/blog/gradual-removal-of-port-forwarding)移除此功能選項。 缺少此功能可能會對某些應用程式造成負面影響,尤其是 BT 客戶端等點對點應用程式。
Mullvad 曾支援遠端端口轉發,但在 [2023 年 5 月](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports) 移除了此功能。 缺少此功能可能會對某些應用程式造成負面影響,尤其是 BT 客戶端等點對點應用程式。
#### :material-check:{ .pg-green } 規避審查
Mullvad 混淆模式採用 [Shadowsocks with v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) 當其它 VPN 協定如 OpenVPN, Wireguard 遭封鎖時派得上用場。
#### :material-check:{ .pg-green } 手機客戶端
Mullvad 有 [App Store](https://apps.apple.com/app/id1488466513) 和 [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) 用戶端,兩者易於使用的界面,無須手動配置 WireGuard 連接。 Android 客戶端也從 [GitHub](https://github.com/mullvad/mullvadvpn-app/releases)下載。
IVPN 使用 [Shadowsocks 與 v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) 的混淆模式,這有助於在 OpenVPN 或 WireGuard 等 VPN 協定遭到封鎖時繞過審查。
#### :material-check:{ .pg-green } 行動裝置客戶端
Mullvad 提供 [App Store](https://apps.apple.com/app/id1488466513) 和 [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) 客戶端,兩者都支持易於使用的界面,無須手動配置 WireGuard。 Android 客戶端也可以在 [GitHub](https://github.com/mullvad/mullvadvpn-app/releases) 上下載。
#### :material-information-outline:{ .pg-blue } 額外功能
Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透明。 他們在 ShadowSocks + OpenVPN 配置中使用 [ShadowSocks](https://shadowsocks.org) ,以更能抵抗 [Deep Packet Inspection](https://en.wikipedia.org/wiki/Deep_packet_inspection) 試圖阻止 VPN 之防火牆。 據推測, [中國使用不同的方法來阻止 ShadowSocks 伺服器](https://github.com/net4people/bbs/issues/22)。 Mullvad 網站也可以通過 Tor 訪問 [o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion)。
Mullvad 對於他們[自有或租用](https://mullvad.net/en/servers)的節點非常透明。 他們在 ShadowSocks + OpenVPN 配置中使用 [ShadowSocks](https://shadowsocks.org),以更能抵抗具有[深度封包檢查](https://en.wikipedia.org/wiki/Deep_packet_inspection)的防火牆試圖封鎖 VPN。 據推測, [中國使用不同的方法來阻止 ShadowSocks 伺服器](https://github.com/net4people/bbs/issues/22)。 Mullvad 網站也可以通過 Tor 訪問 [o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion)。
## 標準
<div class="admonition danger" markdown>
<p class="admonition-title">Danger "危險"</p>
<p class="admonition-title">危險</p>
重要的是要注意,使用 VPN 不會使您匿名,但在某些情況下可以提供更好的隱私。 VPN不是非法活動的工具。 不要依靠“不留記錄”政策。
注意,使用 VPN 不會使您匿名,但在某些情況下可以提供更好的隱私。 VPN 不是非法活動的工具。 不要依賴「無日誌」政策。
</div>
**請注意我們和所推薦的服務商沒有任何利害關係。 這使我們能夠提供完全客觀的建議。** 除了 [我們的標準條件](about/criteria.md)外,我們還為任何希望獲得推薦的 VPN 服務商制定了一套明確的要求,包括強大的加密、獨立的安全審計、現代技術等。 我們建議您在選擇 VPN 供應商之前先熟悉此清單,並進行自己的研究,盡可能地確保您選擇的 VPN 供應商值得信賴。
### 技術
我們要求所有推薦的 VPN 服務商有提供 OpenVPN 配置檔案,以便用在任何客戶端。 **如果** VPN 提供自定用戶端,則要求有 killswitch 來阻止未連接 VPN 時網路資料遭洩漏。
我們要求所有推薦的 VPN 服務商有提供 OpenVPN 配置檔案,以便用在任何客戶端。 **如果** VPN 提供自己的客戶端,則要求有 killswitch 來阻止未連接 VPN 時網路資料遭洩漏。
**最低合格要求:**
@ -318,8 +296,6 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
- [遠端端口轉發](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) 的功能可協助在使用P2P [對等](https://en.wikipedia.org/wiki/Peer-to-peer)檔案共享軟體或自建伺服器例如Mumble )時建立連接。
- 混淆技術,利用隨機資料填充資料封包以規避網路審查。
### 隱私
我們希望所推薦的提供商盡可能減少客戶資料收集。 不收集註冊時的個人資訊,並接受匿名形式的付款是必需的。
@ -334,8 +310,6 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
- 接受多種 [匿名付款方式](advanced/payments.md)。
- 無需任何個人資訊(自動生成的用戶名稱、不要求電子郵件等)。
### 安全
若 VPN 不能提供足夠安全性,它就毫無意義。 我們要求所有推薦的供應商遵守其 OpenVPN 連接的現行安全標準。 理想中,預設他們會使用更多面向未來的加密方案。 我們要求有獨立的第三方來審核供應商的安全性,理想情況下是每年都能進行全方方面審計。
@ -353,8 +327,6 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
- 由信譽良好的第三方公司執行公佈的全面安全審計。
- 漏洞獎勵計劃和/或協調漏洞披露過程。
### 信任
您不會把財務資料交給身份作假的人,又怎會信任他們來處置您的網路資料? 我們要求推薦的供應商公開其所有權或領導層級狀況。 我們也希望看到頻繁的透明度報告,特別是關於如何處理政府要求的報告。
@ -368,8 +340,6 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
- 面向公眾的領導
- 頻繁的透明度報告。
### 行銷
對於所推薦的 VPN 服務商,我們樂見更負責任的營銷。
@ -393,8 +363,6 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
- 與何時應使用 [Tor](tor.md) 的準確比較。
- VPN 服務商網站可否透過 [.onion 服務](https://en.wikipedia.org/wiki/.onion)訪問。
### 附加功能
雖不是嚴格要求,在決定推薦哪些服務商時我們還會考慮其他一些便利或隱私因素。 其中包括內容封鎖功能、金絲雀安全聲明 (warrant canaries)、多跳連接、出色的客戶支持、允許同時連接的數量等。