Pei Hanru commited on 2008-07-18 13:11:40
Zeige 1 geänderte Dateien mit 57 Einfügungen und 71 Löschungen.
... | ... |
@@ -11,40 +11,34 @@ |
11 | 11 |
<hr /> |
12 | 12 |
|
13 | 13 |
<p> |
14 |
-Tor 是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。 |
|
15 |
-同时它使得软件开发人员能够创建具有内建隐私保护特性的新的通信工具。 |
|
16 |
-Tor 为一系列应用提供了基础,通过这些应用, |
|
17 |
-组织和个人可以在公开的网络上分享信息而不必担心隐私受到威胁。 |
|
14 |
+Tor 是一个由虚拟通道构成的网络,团体和公民用它来增强他们在互联网上的隐私和安全。 |
|
15 |
+同时它使得软件开发人员能够创建具有内建隐私保护特性的新的通信工具。Tor 奠定了一系列应用的基础, |
|
16 |
+通过这些应用,组织和个人可以在公开的网络上分享信息而不必担心隐私受到威胁。 |
|
18 | 17 |
</p> |
19 | 18 |
|
20 | 19 |
<p> |
21 |
-个人使用 Tor 避免网站追踪他们和他们的家庭成员, |
|
22 |
-或者连接到被本地 ISP 封锁的新闻站点、即时通讯服务等等。 |
|
23 |
-Tor 的<a href="<page docs/tor-hidden-service>">隐匿服务(hidden services)</a>使得用户能够发布网站和其他服务而不必泄露站点的位置。 |
|
24 |
-Individuals also use Tor for socially sensitive communication: |
|
25 |
-chat rooms and web forums for rape and abuse survivors, or people with illnesses. |
|
20 |
+个人使用 Tor 以防止网站跟踪他们和他们的家庭成员,或者连接到被本地 ISP 封锁的新闻站点、 |
|
21 |
+即时通讯服务等。Tor 的<a href="<page docs/tor-hidden-service>">隐匿服务</a>(hidden services) |
|
22 |
+使得用户能够发布网站和其他服务而不必泄露站点的位置。个人还使用 Tor 进行私密的交流, |
|
23 |
+例如为强奸和虐待案件的幸存者、或是罹患某些疾病的人们设立的聊天室和论坛。 |
|
26 | 24 |
</p> |
27 | 25 |
|
28 | 26 |
<p> |
29 |
-记者使用 Tor 更安全地与告密者和持不同政见者交流。 |
|
30 |
-非政府组织(Non-governmental organizations, NGOs)使用 Tor,当它们的工作人员在国外时, |
|
31 |
-他们可以连接自己的网站,而周围的人对他们的工作却一无所知。 |
|
27 |
+记者使用 Tor 与告密者和持不同政见者更安全地交流。非政府组织(NGOs)也在使用 Tor, |
|
28 |
+当工作人员在国外时,他们可以连接自己的网站,而周围的人对他们的工作却一无所知。 |
|
32 | 29 |
</p> |
33 | 30 |
|
34 | 31 |
<p> |
35 |
-独立媒体中心(Indymedia)之类的团体建议使用 Tor 来保护他们成员在线的隐私和安全。 |
|
36 |
-电子前沿基金会(Electronic Frontier Foundation, EFF)之类的社会活动团体建议将 Tor |
|
37 |
-作为维护公民在线自由的一种机制。 |
|
38 |
-Corporations use Tor as a safe way to conduct competitive analysis, |
|
39 |
-and to protect sensitive procurement patterns from eavesdroppers. |
|
40 |
-他们还用它来代替传统的虚拟专用网络(VPNs),后者会泄露精确的通信量和通信时间—— |
|
41 |
-最近员工在什么地点工作?在什么地点有员工访问求职网站? |
|
42 |
-哪些研究分支在和公司的专利律师交流? |
|
32 |
+独立媒体中心(Indymedia)之类的团体建议使用 Tor 来保护成员的在线隐私和安全。 |
|
33 |
+电子前沿基金会(EFF)之类的社会活动团体建议将 Tor 作为维护公民在线自由的一种机制。 |
|
34 |
+公司使用 Tor 安全地从事竞争力分析,或者确保敏感的采购模式不被泄露。 |
|
35 |
+<!-- 上面这一句翻译有一定的问题。--> |
|
36 |
+他们还用它来替代传统的虚拟专用网络(VPNs),后者会泄露精确的通信量和通信时间: |
|
37 |
+最近员工在什么地点工作?在什么地点有员工访问求职网站?哪些研究分支在和公司的专利律师交流? |
|
43 | 38 |
</p> |
44 | 39 |
|
45 | 40 |
<p> |
46 |
-A branch of the U.S. Navy uses Tor for open source intelligence gathering, |
|
47 |
-它的一个小组最近在中东部署的时候也使用了 Tor。 |
|
41 |
+美国海军的一个分支使用 Tor 实验开源的情报收集,它的一个小组最近在中东部署的时候也使用了 Tor。 |
|
48 | 42 |
执法人员使用 Tor,一方面为了在访问和监视网站时不在网站的日志中留下政府部门的 IP 地址, |
49 | 43 |
另一方面为了特情引诱(sting operations)的安全。 |
50 | 44 |
</p> |
... | ... |
@@ -58,14 +52,13 @@ Tor 把你隐藏在<a href="<page torusers>">网络上的其他用户</a>之中 |
58 | 52 |
<h3>我们为什么需要 Tor</h3> |
59 | 53 |
|
60 | 54 |
<p> |
61 |
-Tor 保护你抵御一种普遍的网络监视行为——“流量分析(traffic analysis)”。 |
|
62 |
-使用流量分析可以在一个公共网络上推断出谁在和谁交流。 |
|
63 |
-如果他人知道了你的流量的来源和目的地,他们就可以跟踪你的行为和兴趣。 |
|
64 |
-这会影响你的钱包,举个例子,一个电子商务网站也许会根据你来自的国家和机构制定不同的价格。 |
|
55 |
+使用 Tor 能抵御一种普遍的网络监视行为——“流量分析”(traffic analysis)。 |
|
56 |
+流量分析可以用来在一个公共的网络上推断出谁在和谁交流。 |
|
57 |
+如果他人知道了你的网络流量的来源和目的地,他们就可以跟踪你的行为和兴趣。 |
|
58 |
+这会影响你的钱包,举个例子,电子商务网站可能会针对不同的国家和机构制定不同的价格。 |
|
65 | 59 |
泄露你的身份和地点甚至会威胁你的工作和人身安全。 |
66 | 60 |
举个例子,如果你在国外连接到你的雇主的电脑去接收和发送邮件, |
67 |
-你就会在不经意间向任何监视网络的人泄露了你的国籍和职业关系, |
|
68 |
-即使连接是加密的也没有用。 |
|
61 |
+你就会在不经意间向任何监视网络的人泄露了你的国籍和职业——即使连接是加密的也没有用。 |
|
69 | 62 |
</p> |
70 | 63 |
|
71 | 64 |
<p> |
... | ... |
@@ -76,16 +69,15 @@ Tor 保护你抵御一种普遍的网络监视行为——“流量分析(traf |
76 | 69 |
</p> |
77 | 70 |
|
78 | 71 |
<p> |
79 |
-对于一个隐私意识强的人,一个基本问题是:你的通信的对方可以从报头得到有用的东西, |
|
80 |
-授权的中间媒介(比如 ISP)——有时甚至未授权的中间媒介——也可以这么做。 |
|
72 |
+对于一个隐私意识强的人,一个基本问题是:通信的对方可以从报头得到有用的东西, |
|
73 |
+授权的中间媒介(比如 ISP),有时甚至未授权的中间媒介,也可以这么做。 |
|
81 | 74 |
一个非常简单的流量分析的形式是:藏身于网络上发送者和接收者之间的某个地方,偷看报头。 |
82 | 75 |
</p> |
83 | 76 |
|
84 | 77 |
<p> |
85 |
-但是,更强大的流量分析同样存在。 |
|
86 |
-一些攻击者(attackers)暗中监视互联网的多个部分, |
|
87 |
-使用高级的统计技术追踪许多不同的组织和个人的通信模式。 |
|
88 |
-加密并不能抵御这些攻击者,因为加密隐藏的仅仅是流量的内容而不是报头。 |
|
78 |
+但是,更强大的流量分析同样存在。一些攻击者暗中监视互联网的多个部分, |
|
79 |
+使用高深的统计技术跟踪许多不同的组织和个人的通信模式。 |
|
80 |
+加密并不能抵御这些攻击者,因为加密隐藏的仅仅是流量的内容,而不是报头。 |
|
89 | 81 |
</p> |
90 | 82 |
|
91 | 83 |
<h3>解决办法:一个分布式的、匿名的网络</h3> |
... | ... |
@@ -95,34 +87,32 @@ Tor 有助于降低简单的和高级的流量分析的风险,Tor 把你的流 |
95 | 87 |
所以不存在单一的一点可以把你和你的目的地联系起来。 |
96 | 88 |
这就好像用一条拐弯抹角的、难以辨认的路径甩掉跟踪你的人,然后定期擦掉你的脚印。 |
97 | 89 |
在 Tor 网络上,来源和目的地不是用一条路径直接连接的, |
98 |
-而是由一条通过数台中继的随机的路径覆盖原始路径,数据包在这条路径上传输, |
|
99 |
-因此,不存在在任何单一点上的观察者能够知道数据从哪里来、到哪里去。 |
|
90 |
+而是由一条通过数台中继的随机路径覆盖原始路径,数据包在这条路径上传输, |
|
91 |
+因此,不存在任何单一点上的观察者能够知道数据从哪里来、到哪里去。 |
|
100 | 92 |
</p> |
101 | 93 |
|
102 | 94 |
<img alt="第一步" src="$(IMGROOT)/htw1_zh.png" /> |
103 | 95 |
|
104 | 96 |
<p> |
105 |
-用 Tor 创建一条私有路径时, |
|
106 |
-用户的软件或客户端通过网络上的中继递增地建立一条由若干加密连接组成的电路(circuit)。 |
|
107 |
-电路一次扩展一跳(hop), |
|
108 |
-电路上的中继仅仅知道它从哪一个中继接收数据以及向哪一个中继发送数据。 |
|
97 |
+用 Tor 创建一条私有网络路径时, |
|
98 |
+用户的软件或客户端通过网络上的中继递增地建立一条由若干加密连接组成的环路(circuit)。 |
|
99 |
+环路一次扩展一跳(hop),环路上的中继仅仅知道它从哪一个中继接收数据以及向哪一个中继发送数据。 |
|
109 | 100 |
没有一台单独的中继会知道数据包的完整路径。 |
110 |
-客户端为电路上的每一跳分配独立的加密密钥以保证连接数据通过时不被跟踪。 |
|
101 |
+客户端与环路上的每一跳都协商一组独立的密钥,这样可以保证连接数据通过任何一跳时都无法跟踪。 |
|
111 | 102 |
</p> |
112 | 103 |
|
113 | 104 |
<img alt="第二步" src="$(IMGROOT)/htw2_zh.png" /> |
114 | 105 |
|
115 | 106 |
<p> |
116 |
-一旦一条电路建立完成,多种类型的数据可以进行交换, |
|
117 |
-不同种类的软件应用程序也可以在 Tor 网络上部署。 |
|
118 |
-因为每一台中继最多只能知道电路中的一跳, |
|
119 |
-窃听者(eavesdropper)或者被入侵的中继(compromised relay)都无法通过流量分析把连接的来源和目的地联系起来。 |
|
107 |
+一旦环路建立完成,多种类型的数据可以在上面进行交换,不同种类的应用程序也可以在 Tor 网络上部署。 |
|
108 |
+因为每一台中继最多只能知道环路中的一跳, |
|
109 |
+窃听者或者被入侵的中继都无法通过流量分析把连接的来源和目的地联系起来。 |
|
120 | 110 |
Tor 仅作用于 TCP 数据流,任何支持 SOCKS 的应用程序都可以使用它。 |
121 | 111 |
</p> |
122 | 112 |
|
123 | 113 |
<p> |
124 |
-出于有效性,Tor 为大约在相同的十分钟内发生的连接分配同一电路。 |
|
125 |
-以后的请求被分配不同的电路,这样他人就不能把你早先的行为和新的行为联系起来。 |
|
114 |
+出于有效性,Tor 为大约在相同的十分钟内发起的连接请求分配同一环路。 |
|
115 |
+以后的请求被分配不同的环路,这样他人就不能把你早先的行为和新的行为联系起来。 |
|
126 | 116 |
</p> |
127 | 117 |
|
128 | 118 |
<img alt="第三步" src="$(IMGROOT)/htw3_zh.png" /> |
... | ... |
@@ -130,51 +120,47 @@ Tor 仅作用于 TCP 数据流,任何支持 SOCKS 的应用程序都可以使 |
130 | 120 |
<h3>隐匿服务</h3> |
131 | 121 |
|
132 | 122 |
<p> |
133 |
-Tor 同样使得用户能够向外界提供各类服务并且隐藏自己的位置,比如 Web 发布和及时通讯。 |
|
134 |
-其他 Tor 用户使用 Tor 的“聚合点(rendezvous points)”连接到这些隐匿服务, |
|
135 |
-互相都不知道对方的网络标识。 |
|
136 |
-Tor 用户能够使用这个隐匿服务功能建立网站,人们在网站上发布资料而不用担心遭到审查。 |
|
123 |
+Tor 同样使得用户能够在隐藏自身位置的前提下提供各类服务,例如 Web 发布和及时通讯服务器。 |
|
124 |
+其他 Tor 用户使用 Tor 的“聚合点”(rendezvous points)连接到这些隐匿服务,互相都不知道对方的网络标识。 |
|
125 |
+Tor 用户能够使用这项隐匿服务功能建立网站,人们在网站上发布资料而不用担心遭到审查。 |
|
137 | 126 |
没人能够确认到底是谁在运行网站,网站的运行者也不知道到底是谁发布了资料。 |
138 | 127 |
了解更多有关<a href="<page docs/tor-hidden-service>">配置隐匿服务</a>的信息以及<a |
139 |
-href="<page hidden-services>">隐匿服务协议</a>的工作原理。 |
|
128 |
+href="<page hidden-services>">隐匿服务协议</a>的原理。 |
|
140 | 129 |
</p> |
141 | 130 |
|
142 | 131 |
<h3>保持匿名</h3> |
143 | 132 |
|
144 | 133 |
<p> |
145 |
-Tor 不能解决所有匿名问题。它所关注的仅仅是保护数据的传输。 |
|
134 |
+Tor 并不能解决所有匿名问题。它所关注的仅仅是保护数据的传输。 |
|
146 | 135 |
如果你不想让你所访问的网站知道你的身份信息,你需要使用支持特定协议的软件。 |
147 |
-比如,浏览 Web 时你可以使用 Privoxy 之类的 Web 代理软件阻止 cookies, |
|
148 |
-隐藏浏览器的类型。 |
|
136 |
+比如,浏览 Web 时你可以使用 Privoxy 之类的 Web 代理软件阻挡 cookies,隐藏浏览器的类型。 |
|
149 | 137 |
</p> |
150 | 138 |
|
151 | 139 |
<p> |
152 |
-同样,保护你的匿名要学得聪明些。 |
|
153 |
-不要在 Web 表单里输入你的名字和其他会泄露你身份的信息。 |
|
154 |
-需要提醒的是,和其他速度快到可以进行 Web 浏览的匿名网络一样, |
|
155 |
-Tor 对于端到端的计时攻击(timing attacks)不提供保护: |
|
156 |
-如果攻击者知道出自你电脑的流量,也知道到达你所选择的目的地的流量, |
|
157 |
-他就可以使用统计分析发现属于同一电路的那部分。 |
|
140 |
+同样,在保护匿名时要学得聪明些。不要在 Web 表单里输入你的名字和其他会泄露身份的信息。 |
|
141 |
+需要提醒的是,和其他速度快到可以进行 Web 浏览的匿名网络一样,Tor |
|
142 |
+对于端到端的计时攻击(end-to-end timing attacks)不提供保护: |
|
143 |
+如果攻击者知道出自你电脑的流量,也知道到达你所选目的地的流量, |
|
144 |
+他就可以使用统计分析发现它们是同一环路的一部分。 |
|
158 | 145 |
</p> |
159 | 146 |
|
160 | 147 |
<h3>Tor 的未来</h3> |
161 | 148 |
|
162 | 149 |
<p> |
163 | 150 |
今天,在互联网上提供一个可用的匿名网络是一项持续的挑战。 |
164 |
-我们需要满足用户需求的软件。 |
|
165 |
-我们也需要网络以一种支持尽可能多的用户的方式在线运行。 |
|
166 |
-安全和可用性并非不可协调:随着 Tor 的可用性的增加,它会吸引更多的用户, |
|
167 |
-用户的增加提高了每次通信的来源与目的地的可能性,而这增强了每个人的安全。 |
|
151 |
+我们需要满足用户需求的软件。我们也需要网络以一种支持尽可能多的用户的方式运行。 |
|
152 |
+安全性和可用性并非不可协调:随着 Tor 的可用性的增加,它会吸引更多的用户, |
|
153 |
+用户的增加提高了每次通信的来源与目的地的可能性,而这增强了每个人的安全性。 |
|
168 | 154 |
我们在进步,但我们需要你的帮助。 |
169 |
-请考虑<a href="<page docs/tor-doc-relay>">运行中继</a>或者 |
|
170 |
-<a href="<page volunteer>">志愿</a>作<a href="<page documentation>#Developers">一名开发者</a>。 |
|
155 |
+请考虑<a href="<page docs/tor-doc-relay>">运行中继</a>或者<a |
|
156 |
+href="<page volunteer>">志愿</a>作一名<a href="<page documentation>#Developers">开发者</a>。 |
|
171 | 157 |
</p> |
172 | 158 |
|
173 | 159 |
<p> |
174 |
-法律、政策和技术的当前趋势以前所未有的程度威胁匿名,破坏着我们在线言论与阅读的自由。 |
|
175 |
-这些趋势也使得个人、组织、公司、政府间的通信更易分析,削弱了国家安全和关键基础设施。 |
|
176 |
-每一个新的用户、每一台新的中继都会增加网络的多样性, |
|
177 |
-Tor 由此更能帮助你把安全和隐私的控制权重新掌握在自己手中。 |
|
160 |
+法律、政策和技术的当前趋势以前所未有的程度威胁着匿名,破坏着我们在线言论与阅读的自由。 |
|
161 |
+这些趋势也使得个人、组织、公司、政府间的通信更易分析,削弱了国家和关键基础设施的安全。 |
|
162 |
+每一个新的用户、每一台新的中继都会增加网络的多样性,Tor |
|
163 |
+由此更能帮助你把安全和隐私的控制权重新掌握在自己手中。 |
|
178 | 164 |
</p> |
179 | 165 |
|
180 | 166 |
</div><!-- #main --> |
181 | 167 |