Skip to content

Commit

Permalink
New Crowdin translations by GitHub Action
Browse files Browse the repository at this point in the history
  • Loading branch information
crowdin-bot committed Oct 2, 2024
1 parent 59172df commit 4ca9f1c
Show file tree
Hide file tree
Showing 2 changed files with 13 additions and 13 deletions.
24 changes: 12 additions & 12 deletions i18n/zh-Hant/basics/common-misconceptions.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: "常見迷思"
icon: 'material/robot-confused'
description: 隱私並不是一個直覺的話題,它容易遭行銷話術與其它虛假訊息的綁架
description: 隱私並不是一個簡單的議題,而且容易受到行銷宣傳和其他錯誤資訊的影響
schema:
-
"@context": https://schema.org
Expand All @@ -13,24 +13,24 @@ schema:
acceptedAnswer:
"@type": Answer
text: |
源代碼是否可公開取得以及軟件本身的授權條件並不會影響其安全性。 開源軟件可能比商有軟件更安全,但這點並非絕對保證。 評估軟體時,應該根據個別情況來評估每個工具的聲譽和安全性。
是否公開原始碼以及軟體的授權方式本身並不會影響其安全性。 開源軟體有可能比專有軟體更安全,但絕對不能保證一定如此。 評估軟體時,應該根據個別情況來評估每個工具的聲譽和安全性。
-
"@type": Question
name: 將信任轉移到另一個提供商可以增加隱私嗎?
acceptedAnswer:
"@type": Answer
text: |
在討論 VPN 等解決方案時,我們經常談到「轉移信任」 (將您對 ISP 的信任轉移到 VPN 提供商)。 雖然這可以特別保護瀏覽數據免受 ISP 影響,但挑選的 VPN 提供商仍然可以訪問您的瀏覽數據:資料並非得到完全保護
在討論 VPN 等解決方案時,我們經常談到「轉移信任」 (將您對 ISP 的信任轉移到 VPN 提供商)。 雖然這可以保護您的瀏覽數據不被 ISP 存取,但您選擇的 VPN 提供商仍然可以看到您的瀏覽資料:您的資料並非完全不受各方影響
-
"@type": Question
name: 以隱私為中心的解決方案本質上可信賴嗎?
name: 以隱私為重的解決方案本質上值得信賴嗎?
acceptedAnswer:
"@type": Answer
text: |
僅專注於單一工具或提供商的隱私政策和營銷可能會讓您忽視其弱點。 當您正在尋找更私密的解決方案時,您應該確定潛在的問題是什麼,並找到該問題的技術解決方案。 例如,您可能希望避免 Google 雲端硬碟,這會讓 Google 存取您的所有資料。 這種情況下潛在的問題是缺乏E2EE ,因此應確保切換的提供商有真地落實 E2EE ,或者使用雲端服務商提供的 E2EE 工具(如Cryptomator )。 轉換到“以隱私為中心”的提供商(其不用 E2EE )不能解決您的問題:它只是將信任從 Google 轉移到該供應商
只注意工具或提供商的隱私權政策和行銷,可能會讓您忽視其弱點。 在尋找更具隱私性的解決方案時,應該先確定根本的問題是什麼,再針對該問題尋找技術解決方案。 例如,你可能想避免使用 Google 雲端硬碟,因為這樣會讓 Google 存取你所有的資料。 在這種情況下,根本問題是缺乏 E2EE,因此你應該確保你要轉換的服務提供者已實際提供 E2EE,或者使用像 Cryptomator 這樣的工具,為任何雲端服務提供 E2EE。 轉換到一個宣稱「以隱私為重」的服務提供者 (如果該提供者不使用 E2EE) 並不能解決你的問題:這只是將信任從 Google 轉移到該提供者而已
-
"@type": Question
name: 我的威脅模型需要多複雜
name: 我的威脅模型應該要有多複雜
acceptedAnswer:
"@type": Answer
text: |
Expand All @@ -57,7 +57,7 @@ schema:

## 「以隱私為中心的解決方案本質上是值得信賴的」

僅專注於單一工具或提供商的隱私政策和營銷可能會讓您忽視其弱點。 當您正在尋找更私密的解決方案時,您應該確定潛在的問題是什麼,並找到該問題的技術解決方案。 例如,您可能希望避免 Google 雲端硬碟,這會讓 Google 存取您的所有資料。 這種情況的問題是缺乏 E2EE ,因此您應該確保您轉換的供應商真正實現了E2EE ,或者使用可在任何雲提供商安裝 E2EE 的工具(如 [Cryptomator](../encryption.md#cryptomator-cloud))。 轉換到“以隱私為中心”的提供商(其不用 E2EE )不能解決您的問題:它只是將信任從 Google 轉移到該供應商
只注意工具或提供商的隱私權政策和行銷,可能會讓您忽視其弱點。 在尋找更具隱私性的解決方案時,應該先確定根本的問題是什麼,再針對該問題尋找技術解決方案。 例如,你可能想避免使用 Google 雲端硬碟,因為這樣會讓 Google 存取你所有的資料。 這種情況的問題是缺乏 E2EE ,因此您應該確保您轉換的供應商真正實現了E2EE ,或者使用可在任何雲提供商安裝 E2EE 的工具(如 [Cryptomator](../encryption.md#cryptomator-cloud))。 轉換到一個宣稱「以隱私為重」的服務提供者 (如果該提供者不使用 E2EE) 並不能解決你的問題:這只是將信任從 Google 轉移到該提供者而已

您選擇的供應商的隱私政策和商業實踐非常重要,但應視為隱私技術保證的次要條件:當無須信任供應商時,您不必將信任轉移到另一個供應商。

Expand All @@ -77,7 +77,7 @@ schema:

1. **已知身份** - 已知身份是用于必須告之姓名的事務。 有许多法律文件和合同都需要合法身份。 這可能包括開設銀行帳戶、簽署財產租賃、獲得護照、進口物品時的海關申報,或其他與政府打交道的方式。 這些東西通常會需要憑證,如信用卡,信用評級檢查,帳戶號碼,以及實際地址等。

不建議使用 VPN 或Tor来做這些事情,因為你的身份已经通過其他方式被知道了
我們不建議使用 VPN 或 Tor 來進行這些操作,因為您的身份已經透過其他方式被識別了

<div class="admonition tip" markdown>
<p class="admonition-title">溫馨提示</p>
Expand All @@ -86,12 +86,12 @@ schema:

</div>

2. **不具名身份** - 不具名身份可以是您常用的穩定化名。 它已不算匿名了,因為不會變動。 如果是線上社群的一員,可能希望保留其他人知道的身份。 這個化名不是匿名的,因為如果監控時間夠長,有關所有者的詳細信息已可揭露更多,例如其寫作方式、他感興趣主題等等
2. **不具名身份** - 不具名身份可以是您常用的穩定化名。 它已不算匿名了,因為不會變動。 如果您是線上社群的一員,可能會希望保留一個其他人熟悉的身份。 這個身份並不算匿名,因為如果長時間監控,就能發現更多擁有者的更多資訊,例如寫作風格、對感興趣主題的知識等

因此,可能想利用 VPN 來隱藏您的 IP 位址。 金融交易更難掩蓋。 可以考虑使用匿名的加密貨幣,如 [Monero](../cryptocurrency.md#monero)。 採用山寨幣轉移也可能有助於偽裝您的貨幣來源。 通常交易所需要完成KYC(了解你的客户),然後你才能將法定貨幣兑换成其它種類的加密貨幣。 本地聚會也可能是解決方案;然而,這通常更為昂貴,有時還需要 KYC。
您可能會考慮使用 VPN 來隱藏您的 IP 位址。 金融交易更難掩蓋。 可以考虑使用匿名的加密貨幣,如 [Monero](../cryptocurrency.md#monero)。 採用山寨幣轉移也可能有助於偽裝您的貨幣來源。 通常,交易所會要求您完成 KYC (客戶身分審查) 程序,才會允許您將法定貨幣兌換成其他類型的加密貨幣。 本地的面對面交易選項也是一種解決方案;不過,這些選項通常比較貴,且有時也需要 KYC。

3. **匿名身分** - 即便經驗豐富,匿名身分也很難長期維持。 它們應該是定期輪換的短期和短暫的身份
3. **匿名身分** - 即使有經驗,匿名身分也很難長期維持。 這些應該是需要定期更換的短期身份

使用 Tor 可以幫助解決這個問題。 但要注意的是,透過非同步通訊可以實現更大的匿名性:即時通訊很容易受到打字模式分析的影響(即多於一段文本,透過論壇、電子郵件等分發)

[^1]: 2024 年 3 月發生著名的供應鏈攻擊,當時惡意維護者在流行的壓縮庫 `xz` 中添加了一個混淆後門。 後門 ([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)) 企圖讓未知方遠端存取大多數 Linux 伺服器通過SSH,但它在廣泛部署之前就被發現了
[^1]: 2024 年 3 月,發生了一起引人注目的供應鏈攻擊,一名惡意維護者在流行的壓縮庫 `xz` 中加入了一個經混淆處理的後門。 此後門 ([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)) 企圖讓未知方透過 SSH 遠端存取大多數 Linux 伺服器,但在廣泛部署之前就被發現了
2 changes: 1 addition & 1 deletion includes/abbreviations.zh-Hant.txt
Original file line number Diff line number Diff line change
Expand Up @@ -47,7 +47,7 @@
*[ISP]: 網際網路服務提供商
*[ISPs]: 網際網路服務提供商
*[JNI]: Java 原生介面
*[KYC]: 了解您的客戶
*[KYC]: 客戶身分審查
*[LUKS]: Linux 統一金鑰設定 (全磁碟加密)
*[MAC]: 媒體存取控制
*[MDAG]: Microsoft Defender 應用程式防護
Expand Down

0 comments on commit 4ca9f1c

Please sign in to comment.