Pei Hanru commited on 2008-11-08 14:07:40
Zeige 1 geänderte Dateien mit 20 Einfügungen und 18 Löschungen.
| ... | ... |
@@ -26,7 +26,7 @@ |
| 26 | 26 |
|
| 27 | 27 |
<hr /> |
| 28 | 28 |
<p> |
| 29 |
-Tor 最早是由海军研究实验室发起的第三代<a href="http://www.onion-router.net/">匿名路由项目</a>。海军最初希望 |
|
| 29 |
+Tor 最早是由海军研究实验室发起的第三代<a href="http://www.onion-router.net/">洋葱路由项目</a>。海军最初希望 |
|
| 30 | 30 |
用它来保护政府的通讯安全。现在,世界上有形形色色的人在使用 Tor,军人,记者,执法人员,活动家,等等。下面, |
| 31 | 31 |
我们介绍一下我们已知的用户类型,并向该类人士强烈推荐使用 Tor。 |
| 32 | 32 |
</p> |
| ... | ... |
@@ -75,20 +75,22 @@ IP 地址而暴露自己的地理位置。事实上,通过 IP 地址定位正 |
| 75 | 75 |
|
| 76 | 76 |
<!-- NEEDHELP{ -->
|
| 77 | 77 |
<li> |
| 78 |
-<strong>地理隐藏:</strong> |
|
| 79 |
-监视网络流量并分析那些访问已知的军事站点的人员位置并不是一件困难的事情, |
|
| 80 |
-通过 Tor,访问者可以隐藏自己的位置使自己免于受到生命安全的威胁。 |
|
| 78 |
+<strong>特工人员:</strong> |
|
| 79 |
+通过监视网络,敌手不难发现那些访问已知军事站点的人员所处的酒店或其他场所的位置。 |
|
| 80 |
+海外的特工人员使用 Tor 隐藏他们所访问的站点,以此保护军事情报和行动, |
|
| 81 |
+同时也保护他们自己免受人身伤害。 |
|
| 81 | 82 |
</li> |
| 82 | 83 |
|
| 83 |
-<li><strong>隐匿服务:</strong> |
|
| 84 |
-当 DARPA(美国国防部高级研究规划局)开始设计互联网时,他们的主要目的是建立一个易于构建的分布式网络,并提供可靠的通讯服务。 |
|
| 85 |
-因此,某些信息必然要求集中管理,比如那些控制节点。于是,很自然的,通信协议当中必须揭示所有在线可访问的服务所在的地理位置。 |
|
| 86 |
-Tor的隐匿服务使得军事上的在线服务不会威胁到服务提供者自身的生命安全。 |
|
| 84 |
+<li><strong>隐匿服务:</strong> |
|
| 85 |
+当 DARPA(美国国防部高级研究规划局)开始设计互联网时,它(互联网)的首要目的是当本土遭受打击时, |
|
| 86 |
+依然能有一种分布式的、可靠的通讯手段。但是,某些功能必须是集中式的,比如指挥和控制站点。 |
|
| 87 |
+我们能够知道任何在线可以访问的服务器的地理位置,这是 IP 协议的一个基本性质。 |
|
| 88 |
+Tor 的隐匿服务使得军事指挥和控制站点在物理上是安全的,不会被发现和摧毁。 |
|
| 87 | 89 |
</li> |
| 88 | 90 |
|
| 89 |
-<li><strong>智能收集:</strong> |
|
| 90 |
-军事人员必须使用某些在线资源,但反政府人员会监视这些资源,因此,他们不希望在监视记录中出现一个军方的地址从而 |
|
| 91 |
-给监视人员的分析给出启示。 |
|
| 91 |
+<li><strong>情报收集:</strong> |
|
| 92 |
+军事人员需要使用敌手运行和监控的在线资源。他们不希望敌手的 Web 站点日志记录中出现一个军方的地址, |
|
| 93 |
+因为这会使敌手知道自己受到了监视。 |
|
| 92 | 94 |
</li> |
| 93 | 95 |
|
| 94 | 96 |
<!-- }NEEDHELP --> |
| ... | ... |
@@ -101,7 +103,7 @@ Tor的隐匿服务使得军事上的在线服务不会威胁到服务提供者 |
| 101 | 103 |
<ul> |
| 102 | 104 |
|
| 103 | 105 |
<li><strong><a href="http://www.rsf.org/">记者无国界</a></strong> |
| 104 |
-一直在联系互联网上的政治犯,或受到监禁和伤害的记者。他们建立记者,资料提供人,以及持不同政见者 |
|
| 106 |
+一直在联系互联网上的政治犯,或受到监禁和伤害的记者。他们建议记者,资料提供人,以及持不同政见者 |
|
| 105 | 107 |
使用 Tor 来保护自己的安全。 |
| 106 | 108 |
</li> |
| 107 | 109 |
|
| ... | ... |
@@ -130,12 +132,12 @@ Tor的隐匿服务使得军事上的在线服务不会威胁到服务提供者 |
| 130 | 132 |
|
| 131 | 133 |
<li><strong>在线调查:</strong> |
| 132 | 134 |
Tor 让执法人员可以在调查可疑网站时不会留下自己的踪迹,比如,一个非法的赌博 |
| 133 |
-网站,它的系统管理如果从访问日志中发现有多个来自政府或者执法部门的访问,那么, |
|
| 135 |
+网站,它的系统管理者如果从访问日志中发现有多个来自政府或者执法部门的访问,那么, |
|
| 134 | 136 |
调查可能受到影响。 |
| 135 | 137 |
</li> |
| 136 | 138 |
|
| 137 | 139 |
<li><strong>特情调查:</strong> |
| 138 |
-同样的,匿名访问使得执法人员可以在网上雇佣秘密调查人员。无论一个 |
|
| 140 |
+同样的,匿名访问使得执法人员可以在网上秘密行事。无论一个 |
|
| 139 | 141 |
调查人员在秘密领域拥有多么良好的信誉,但一旦被发现他的通信IP来自于 |
| 140 | 142 |
一个法律部门,他所有的伪装都会失去意义。 |
| 141 | 143 |
</li> |
| ... | ... |
@@ -184,12 +186,12 @@ Firewall of China,”</a>(参阅这里:<a href="http://zh.wikipedia.org/ |
| 184 | 186 |
他们的站点</a>上进行<strong>匿名blog投递</strong>的时候。 |
| 185 | 187 |
</li> |
| 186 | 188 |
|
| 187 |
-<li>在美国,最高法院最近否决了政府对告密者的保护的合法性。但是告密者和 |
|
| 188 |
-追求正义的社团,仍然可以通过 Tor 来寻求正义并避免个人的麻烦。 |
|
| 189 |
+<li>在美国,最高法院最近否决了政府对告密者的保护的合法性。 |
|
| 190 |
+但是追求行政公开和公司问责的告密者仍然可以通过 Tor 来寻求正义并避免个人的麻烦。 |
|
| 189 | 191 |
</li> |
| 190 | 192 |
|
| 191 |
-<li>我们的一个在非洲某非盈利性的公共健康组织工作的联系人报告说<strong>他每年的预算有大约10%不得不花费在政府的 |
|
| 192 |
-腐败行为上</strong>,比如行贿等。但是,当应付腐败的预算成本显著增加之后,他们不但无法继续负担下去,而且,甚至无法 |
|
| 193 |
+<li>我们的一个在非洲某非盈利性的公共健康组织工作的联系人报告说<strong>他的组织每年的预算有大约10%不得不花费在 |
|
| 194 |
+各种各样的腐败行为上</strong>,比如行贿等。但是,当应付腐败的预算成本显著增加之后,他们不但无法继续负担下去,而且,甚至无法 |
|
| 193 | 195 |
抗议,因为公开提出抗议只会使自己处于危险境地。为了继续他们的工作,他们开始<strong>用 Tor 来安全的投诉 |
| 194 | 196 |
政府部门的腐败问题</strong>。 |
| 195 | 197 |
</li> |
| 196 | 198 |