... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 17132 |
|
2 |
+# Based-On-Revision: 17176 |
|
3 | 3 |
# Translation-Priority: none |
4 | 4 |
# Last-Translator: bridgefish AT gmail.com |
5 | 5 |
|
... | ... |
@@ -10,18 +10,30 @@ |
10 | 10 |
<h2>为什么你需要 Tor</h2> |
11 | 11 |
<hr /> |
12 | 12 |
<p> |
13 |
-某些事情对互联网的影响绝不仅仅是保护联网用户的个人信息。因为大多数的网络 |
|
14 |
-传输是暴露在公开的网络路径上的,传输数据之间的相关性使得窥探用户的数据传输 |
|
15 |
-的来源地和目的地变得非常容易--这甚至可能会包括你的一些重要的财务信息或者 |
|
16 |
-你的个人信息。那些窥探者几乎能够在任何地方得到他们想要的数据,比如你的 |
|
17 |
-互联网服务提供商(ISP),或者你经常访问的网站(这可能会透露你的消费模式),或者 |
|
18 |
-一个极权政府通过可以以此得知哪些用户访问了它认为不合法的内容。 |
|
13 |
+大多数的网络传输是暴露在公开的网络路径上的,传输数据之间的相关性使得窥探用户的数据传输 |
|
14 |
+的来源地和目的地变得非常容易--这甚至可能会包括你的一些重要的财务信息或者你的个人信息。 |
|
19 | 15 |
</p> |
20 | 16 |
|
17 |
+<p>窥探者几乎能够在任何地方得到关于你的数据:</p> |
|
18 |
+<ul> |
|
19 |
+<li>你的互联网服务提供商(ISP)</li> |
|
20 |
+<li>你经常访问的网站或者网上商店</li> |
|
21 |
+</ul> |
|
22 |
+ |
|
23 |
+ |
|
21 | 24 |
<p> |
22 | 25 |
这些行为通常被称为“流量分析”,公司,政府以及其他组织,在方面变得越来越 |
23 |
-狡猾。这些组织通常试图掩饰他们的意图,但是它们的行为的影响是很清楚的。对于 |
|
24 |
-一些人来说,这种电子监视的行为会导致他们经济上的损失,但是,对于另一些人来 |
|
26 |
+狡猾。 |
|
27 |
+</p> |
|
28 |
+ |
|
29 |
+<p>流量分析可以:</p> |
|
30 |
+<ul> |
|
31 |
+<li>让极权政府以此得知哪些用户访问了它认为不合法的内容</li> |
|
32 |
+<li>让小偷,垃圾邮件制造者以及钓鱼攻击份子的手段越发狡猾和隐蔽,并开始针对个人</li> |
|
33 |
+</ul> |
|
34 |
+ |
|
35 |
+<p> |
|
36 |
+对于一些人来说,这种电子监视的行为会导致他们经济上的损失,但是,对于另一些人来 |
|
25 | 37 |
说,这可能意味着个人安全受到威胁。 |
26 | 38 |
</p> |
27 | 39 |
|
... | ... |
@@ -38,12 +50,18 @@ Tor可以在多种不同的操作系统上运行,比如微软的 Windows,苹 |
38 | 50 |
各种版本的 linux 系统。Tor 也可以和大多数网络应用程序协同工作。 |
39 | 51 |
</p> |
40 | 52 |
|
53 |
+<p>有几十万人使用 Tor 来保护自己的网络访问:</p> |
|
54 |
+<ul> |
|
55 |
+<li>记者需要保护自己的消息来源</li> |
|
56 |
+<li>人权工作者</li> |
|
57 |
+<li>极权国家的人权工作者</li> |
|
58 |
+<li>担心受到报复的告密者</li> |
|
59 |
+<li>在网上进行特情引诱(sting operations)的执法人员</li> |
|
60 |
+<li>希望在网上的聊天室提供一些敏感信息,比如强奸,虐待等行为的人。</li> |
|
61 |
+</ul> |
|
62 |
+ |
|
41 | 63 |
<p> |
42 |
-今天,有几十万人使用 Tor 来保护自己的网络访问。记者和极权国家的人权工作者 |
|
43 |
-使用Tor来和告密者和持不同政见者交流。执法人员使用 Tor 为网上的特情引诱 |
|
44 |
-(sting operations)保持匿名,因为人们可能会在网上的聊天室提供一些敏感 |
|
45 |
-信息,比如强奸,虐待等行为。同时 Tor 网络还为人们提供一个额外的保护层,来 |
|
46 |
-防止大量的网站都存在的用户信息收集行为。 |
|
64 |
+同时 Tor 网络还为人们提供一个额外的保护层,来防止大量的网站都存在的用户信息收集行为。 |
|
47 | 65 |
</p> |
48 | 66 |
|
49 | 67 |
<h2>为什么 Tor 需要你</h2> |
... | ... |
@@ -52,25 +70,33 @@ Tor可以在多种不同的操作系统上运行,比如微软的 Windows,苹 |
52 | 70 |
<p> |
53 | 71 |
Tor 项目并不是仅仅是由几个开发人员维护的,它在很大程度上是由志愿者来提供服务的。 |
54 | 72 |
为了让 Tor 的全球服务网络保持运行并使它们的版本随时保持更新,Tor 项目一直在 |
55 |
-寻找新的赞助者。比如 Google,Bell Security Solutions,SRI International, |
|
56 |
-the National Science Foundation, theNLnet Foundation from the Netherlands, |
|
57 |
-Human Rights Watch,以及超过500人的个人捐赠者,都为 Tor 项目提供了资金支持。 |
|
73 |
+寻找新的赞助者。 |
|
58 | 74 |
</p> |
59 | 75 |
|
60 | 76 |
<p> |
61 |
-如果得到您的捐赠,我们将保证将其用于正确的用途,每一份捐赠的75%将会直接 |
|
62 |
-用于 Tor 的开发工作。我们同时承诺提供良好的服务。我们会接受个人的询问,接受 |
|
63 |
-您提供的更好的支持,以及帮助我们对下一步开发的需求优先级进行确定。 |
|
77 |
+如果得到您的捐赠,我们将保证将其用于正确的用途,每一份捐赠的85%将会直接 |
|
78 |
+用于 Tor 的开发工作。 |
|
64 | 79 |
</p> |
65 | 80 |
|
66 | 81 |
<p> |
67 |
-Tor 是 US 501[c][3] 研究/教育性的非营利组织。捐助我们也许会使美国公民 |
|
82 |
+我们会接受个人的询问,接受您提供的更好的支持,以及帮助我们对下一步开发的需求优先级进行确定。 |
|
83 |
+</p> |
|
84 |
+ |
|
85 |
+<p>您的捐赠可以减税!Tor 是 US 501[c][3] 研究/教育性的非营利组织。捐助我们也许会使美国公民 |
|
68 | 86 |
或者在与美国对于慈善捐助有互惠税务的国家的公民有减税的待遇。 |
69 | 87 |
</p> |
70 | 88 |
|
71 |
-<p> |
|
72 |
-在今天这样的时代,Tor 为您个人以及您的数据提供了重要的保护,您的捐赠将使 |
|
73 |
-Tor 的开发不至于停顿,如果您有任何关于捐赠的问题,请联系我们 : donations@torproject.org。 |
|
89 |
+<p>您的公司是一个好公司!包括 Google,Bell Security Solutions,SRI International, |
|
90 |
+the National Science Foundation, 人权观察(Human Rights Watch),来自荷兰的NLnet Foundation, |
|
91 |
+以及超过500人的个人捐赠者,都为 Tor 项目提供了资金支持。 |
|
92 |
+</p> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+<p>您会感到生活更加美好!因为在今天这样的时代,Tor 为您个人以及您的数据提供了重要的保护。 |
|
96 |
+</p> |
|
97 |
+ |
|
98 |
+<p>请加入我们!您的捐赠将使 Tor 这个如此重要的项目的开发不至于停顿,如果您有任何关于捐赠的问题, |
|
99 |
+请联系我们 : donations@torproject.org。 |
|
74 | 100 |
</p> |
75 | 101 |
|
76 | 102 |
</div><!-- #main --> |
77 | 103 |