56e3f42b84c0a4da56f60ff6da3730757e9d86d1
Roger Dingledine propset on new file

Roger Dingledine authored 15 years ago

1) ## translation metadata
2) # Based-On-Revision: 17075
3) # Last-Translator: bridgefish AT gmail.com
4) 
5) #include "head.wmi" TITLE="谁使用 Tor?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
8) 
9) <h2>Tor 的由来 </h2>
10) 
11) <!-- BEGIN SIDEBAR -->
12) <div class="sidebar-left">
13) <h3>谁使用 Tor?</h3>
14) <ul>
15) <li><a href="<page torusers>#normalusers">普通人</a></li>
16) <li><a href="<page torusers>#military">军事人员</a></li>
17) <li><a href="<page torusers>#journalist">记者和他们的读者</a></li>
18) <li><a href="<page torusers>#lawenforcement">执法人员</a></li>
19) <li><a href="<page torusers>#activists">活动家以及告密者</a></li>
20) <li><a href="<page torusers>#spotlight">不希望引人注意的人</a></li>
21) <li><a href="<page torusers>#executives">商业人士</a></li>
22) <li><a href="<page torusers>#bloggers">博客作家</a></li>
23) </ul>
24) </div>
25) <!-- END SIDEBAR -->
26) 
27) <hr />
28) <p>
29) Tor 最早是由海军研究实验室发起的第三代<a href="http://www.onion-router.net/">匿名路由项目</a>。海军最初希望
30) 用它来保护政府的通讯安全。现在,世界上有形形色色的人在使用 Tor,军人,记者,执法人员,活动家,等等。下面,
31) 我们介绍一下我们已知的用户类型,并向该类人士强烈推荐使用 Tor。
32) </p>
33) 
34) <a name="normalusers"></a>
35) <h2><a class="anchor" href="#normalusers">普通人</a></h2>
36) <hr />
37) <ul>
38) 
39) <li><strong>他们用 Tor 保护自己的私密信息不被肆无忌惮的商人或者网络上的ID盗窃者得到。</strong>
40) 互联网服务提供商 (ISP) 会向商人以及其他任何愿意付出价钱的人
41) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
42) 出售你的网络访问记录</a> 。ISP 通常会声称他们保持了数据的匿名性而不会向任何人提供用户的个人可识别信息,但是,这些都是
43) <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">彻头彻尾的谎言</a>。
44) 他们出售的数据包括所有你访问过的站点,所有你通过网络提交过的数据,甚至可能潜在的包含着你的用户名和密码。
45) 除了 ISP,你访问的站点(<a href="http://www.google.cn/privacy_faq.html">以及搜索引擎</a>),都保留有他们自己的数据,
46) 也同样包含上面提到的信息,甚至更多。
47) </li>
48) 
49) <li><strong>他们用 Tor 保护自己的信息不被不负责任的商业机构泄漏。</strong>
50) 在互联网上,Tor 被推荐作为保护自己个人信息的重要工具。看看这则评论:<a href="http://www.securityfocus.com/news/11048">
51) 丢失的备份磁带</a>,商业公司的备份数据被轻易的<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">
52) 泄露给那些感兴趣的人</a>。你的个人信息并没有得到商业公司的妥善保护,虽然我们总是希望他们能够做到这一点。
53) </li>
54) 
55) <li><strong>他们用 Tor 保护自己的孩子</strong>
56) 你虽然已经叮嘱你的小孩在网上不要随便透露自己的个人可识别信息,但是他们通常很轻易的因为
57) IP 地址而暴露自己的地理位置。事实上,通过 IP 地址定位正变得越来越容易,它可以很轻易的
58) <a href="http://whatismyipaddress.com/">定位到一个城市甚至是某条街道</a>,而且,甚至可以
59) 得到<a href="http://whatsmyip.org/more/">更多的信息</a>,比如你如何连接到互联网等等。在
60) 美国,政府的某些行为,也使得这种定位变得越来越精确了。
61) </li>
62) 
63) <li><strong>他们用 Tor 研究某些敏感的内容</strong>
64) 互联网上有很多资料,但是,也许在你的国家无法访问某些内容,比如关于艾滋,计划生育,
65) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">西藏问题</a>,
66) 宗教问题等,可能都处于一个国家级的防火墙的控制之下。这个时候,你会需要 Tor。
67) </li>
68) 
69) </ul>
70) 
71) <a name="military"></a>
72) <h2><a class="anchor" href="#military">军事人员</a></h2>
73) <hr />
74) <ul>
75) 
76) <!-- NEEDHELP{ -->
77) <li>
78) <strong>地理隐藏:</strong>
79) 监视网络流量并分析那些访问已知的军事站点的人员位置并不是一件困难的事情,
80) 通过 Tor,访问者可以隐藏自己的位置使自己免于受到生命安全的威胁。
81) </li>
82) 
83) <li><strong>隐匿服务:</strong>
84) 当 DARPA(美国国防部高级研究规划局)开始设计互联网时,他们的主要目的是建立一个易于构建的分布式网络,并提供可靠的通讯服务。
85) 因此,某些信息必然要求集中管理,比如那些控制节点。于是,很自然的,通信协议当中必须揭示所有在线可访问的服务所在的地理位置。
86) Tor的隐匿服务使得军事上的在线服务不会威胁到服务提供者自身的生命安全。
87) </li>
88) 
89) <li><strong>智能收集:</strong>
90) 军事人员必须使用某些在线资源,但反政府人员会监视这些资源,因此,他们不希望在监视记录中出现一个军方的地址从而
91) 给监视人员的分析给出启示。
92) </li>
93) 
94) <!-- }NEEDHELP -->
95) 
96) </ul>
97) 
98) <a name="journalist"></a>
99) <h2><a class="anchor" href="#journalist">记者和他们的读者</a></h2>
100) <hr />
101) <ul>
102) 
103) <li><strong><a href="http://www.rsf.org/">记者无国界</a></strong>
104) 一直在联系互联网上的政治犯,或受到监禁和伤害的记者。他们建立记者,资料提供人,以及持不同政见者
105) 使用 Tor 来保护自己的安全。
106) </li>
107) 
108) <li><strong>美国<a href="http://www.ibb.gov/">国际广播局(IBB)</a></strong>
109) (美国之音/自由欧洲电台/自由亚洲电台)赞助了 Tor 的开发,来帮助那些生活在没有网络安全的国家的
110) 用户访问自由媒体。被国家级的防火墙隔离的用户,以及那些生活在极权国家的用户,通过 Tor 得到对于
111) 一些具有争议性的观点的全球性的信息,比如民主,经济以及宗教等问题。
112) </li>
113) 
114) <li><strong>中国的维权记者</strong>使用 Tor 来发布某些本地新闻以促进社会的
115) 变革和政治改革。
116) </li>
117) 
118) <li><strong>生活在<a href="http://rsf-chinese.org/spip.php?article45">互联网黑洞</a>
119) 的公民和记者
120) </strong> 使用 Tor 来了解外面的世界,研究官方的宣传和反向的观点,在非官方的媒体上
121) 发表自己的文章,而且,避免了因为好奇心而带来的人生安全的威胁。
122) </li>
123) 
124) </ul>
125) 
126) <a name="lawenforcement"></a>
127) <h2><a class="anchor" href="#lawenforcement">执法人员</a></h2>
128) <hr />
129) <ul>
130) 
131) <li><strong>在线调查:</strong>
132) Tor 让执法人员可以在调查可疑网站时不会留下自己的踪迹,比如,一个非法的赌博
133) 网站,它的系统管理如果从访问日志中发现有多个来自政府或者执法部门的访问,那么,
134) 调查可能受到影响。
135) </li>
136) 
137) <li><strong>特情调查:</strong>
138) 同样的,匿名访问使得执法人员可以在网上雇佣秘密调查人员。无论一个
139) 调查人员在秘密领域拥有多么良好的信誉,但一旦被发现他的通信IP来自于
140) 一个法律部门,他所有的伪装都会失去意义。
141) </li>
142) 
143) <li><strong>真正匿名的报料</strong>
144) 很多人会在网上匿名报料,但是如果没有匿名保护,他们的行为多少会受到抑制。了解
145) 内情的人都知道一件事情,虽然名字或者邮件地址不会泄露个人的信息,但是,通过分析
146) 服务器上的访问日志却可以很快的找到他们。所以,对于一些提供内幕消息的网站来说,
147) 如果没有匿名保护,他们的消息来源会大大的受到限制。
148) </li>
149) </ul>
150) 
151) <a name="activists"></a>
152) <h2><a class="anchor" href="#activists">活动家以及告密者</a></h2>
153) <hr />
154) <ul>
155) 
156) <li><strong>人权工作者用 Tor 来匿名报告某些危险地区发生的暴行。</strong>
157) 在国际上,致力于劳工权益保护的人士用 Tor 和其他匿名工具根据《世界人权宣言》
158) 协调自己的行动。即使他们的行动是合法的,这也并不意味着他们是安全的。Tor 为
159) 他们提供了保护。
160) </li>
161) 
162) <li><strong>在美国,政府基于反恐的理由,诸如公益服务会和环境组织等组织
163) <a href="http://www.afsc.org/news/2005/government-spying.htm">越来越受到强烈的监视。</a></strong>
164) 于是,即使是合法的行动,人们也越来越依赖于 Tor 来提供起码的私密性保护。
165) </li>
166) 
167) <li><strong><a href="http://hrw.org/doc/?t=internet">人权观察</a></strong>
168) 在他们的报告中推荐 Tor,&ldquo;
169) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
170) Complicity in Chinese Internet Censorship</a>.&rdquo(<a href="http://hrw.org/chinese/docs/2006/08/09/china13961.htm">
171) 中国:互联网公司协助审查制度</a>); 报告的作者与 Tor 项目的领导者 Roger Dingledine
172) 交流过关于 Tor 使用的问题。他们讨论了如何用 Tor 穿越<a
173) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Great
fix some tag mistakes

authored 15 years ago

174) Firewall of China,&rdquo;</a>(参阅这里:<a href="http://zh.wikipedia.org/w/index.php?title=GFW&amp;variant=zh-cn">
Roger Dingledine propset on new file

Roger Dingledine authored 15 years ago

175) 防火长城</a>),并向所有的人权工作者推荐使用 Tor 来进行安全的网络访问和通讯。
176) </li>
177) 
178) <li><strong>大赦国际最近开始使用 Tor 来进行他们的所谓<a href="http://irrepressible.info/">共同责任战役</a>。</strong>
179) 详情可以参阅他们关于中国互联网问题的<a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">完整报告</a>。
180) </li>
181) 
182) <li><a href="http://www.globalvoicesonline.org">全球之声</a>
183) 推荐使用 Tor,尤其在<a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
184) 他们的站点</a>上进行<strong>匿名blog投递</strong>的时候。
185) </li>
186) 
187) <li>在美国,最高法院最近否决了政府对告密者的保护的合法性。但是告密者和
188) 追求正义的社团,仍然可以通过 Tor 来寻求正义并避免个人的麻烦。
189) </li>
190) 
191) <li>我们的一个在非洲某非盈利性的公共健康组织工作的联系人报告说<strong>他每年的预算有大约10%不得不花费在政府的
192) 腐败行为上</strong>,比如行贿等。但是,当应付腐败的预算成本显著增加之后,他们不但无法继续负担下去,而且,甚至无法
193) 抗议,因为公开提出抗议只会使自己处于危险境地。为了继续他们的工作,他们开始<strong>用 Tor 来安全的投诉
194) 政府部门的腐败问题</strong>。
195) </li>
196) 
197) <li>在最近一次讨论中,一个 Tor 项目的参与者提到,他在最近的一次讨论会中偶遇到一位生活在美国东部州
198) 某企业生活区的妇女。她试图用匿名的博客来唤起本地人变革的决心,来改变控制着本地的经济和政治事务的公司。
199) 她也很清楚他她的行为<strong>随时可能给自己带来&ldquo;意外的伤害&rdquo;。</strong>因此,她使用
200) Tor 来隐藏自己的身份。
201) </li>
202) 
203) <li>在东亚,有很多血汗工厂向西方提供廉价的商品,劳工组织用则 Tor 来匿名<strong>
204) 揭发这些血汗工厂的内幕</strong>。
205) </li>
206) 
207) <li>
208) Tor 帮助活动家免于被政府或者公司干扰。一个例子是,<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">
209) 加拿大的一家 ISP 屏蔽了一个协会网站</a>来阻止它自己的雇员在上面组织罢工。
210) </li>
211) 
212) </ul>
213) 
214) <a name="spotlight"></a>
215) <h2><a class="anchor" href="#spotlight">不希望引人注意的人</a></h2>
216) <hr />
217) <ul>
218) 
219) <li>在公众的注目下,你无法享有私人的生活,永远。那么,在网上呢?新英格兰乡下的
220) 一个律师用 Tor 来撰写匿名博客,因为,他的律师事务所在众多客户中享有很高的声望,
221) 但是,<strong>他的政治观点却可能冒犯某些客户。</strong>另一方面,他不愿意在自己关心
222) 的话题上保持沉默,Tor 使他可以放心的发表自己的观点而不必担心影响到自己的公众角色。
223) </li>
224) 
225) <li>居住在贫困地区的人们通常在市民社区中显得沉默-并非出于无知或者冷漠,
226) 仅仅是因为恐惧。他们担心,如果他发表的某些看法被他的老板知道,他可能会
227) 失去自己的工作吗?如果他的同伴读到了他的文章,他可能会被视为异类。匿名
228) 访问网络将帮助沉默者发出声音。Tor 帮助人们实现这一目的。<strong>Tor 现在
fix some tag mistakes

authored 15 years ago

229) 在 Americorps/VISTA (政府格兰特,一个帮助低收入人群的组织)中有一个项目,</strong>