2b30ff38f3cc6eeafa4e8c113e9f602f7ebafcc0
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

1) ## translation metadata
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

2) # Based-On-Revision: 18524 
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

3) # Last-Translator: buyoppy@yahoo.co.jp
4) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

5) #include "head.wmi" TITLE="悪用FAQ" CHARSET="UTF-8"
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

11) <h2>悪用に関するFAQ</h2>
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

12) <hr />
13) 
14) <a id="WhatAboutCriminals"></a>
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

15) <h3><a class="anchor" href="#WhatAboutCriminals">Torを使って犯罪者が悪いことをしたりしませんか?</a></h3>
16) 
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

17) <p>犯罪者たちは既に悪いことをやっています。彼らは法律を破ること
18) などものともしませんから、Torが提供するプライバシー情報などより
19) <em>もっと価値のある</em>プライバシー情報を得るための選択肢を
20) 持っています。彼らはセルフォンを盗み、それを使い、溝に捨てる
21) ことができます;朝鮮やブラジルにあるコンピュータにクラッキングに
22) よって侵入し、それらを使って悪い活動を始めることができます;
23) スパイウェア、コンピュータウイルス、その他の技術を使って
24) 文字どおり世界中の数百万のWindowsマシンを乗っ取ることもできます。
25) </p>
26) 
27) <p>Torは法を遵守したいと思っている普通の人々を保護することを
28) 目的としています。今のところ犯罪者だけがプライバシーを有している
29) 状態ですが、私達はこれを是正しなければなりません。
30) </p>
31) 
32) <p>匿名性を擁護する人々の中には、よい道具を悪く使う者が
33) 現れることはやむを得ないとしてそれはただのトレードオフに過ぎない
34) と説明する向きもありますが、他にも事情があります。
35)  犯罪者やその他の悪い人たちは、質の良い匿名性を獲得する方法を
36) 学ぶことに対して意欲があり、彼らの多くはそれを獲得するためには
37) いくら払っても構わないと思っています。罪のない犠牲者の
38) IDを盗んで再利用する(アイデンティティ窃盗)は、それをさらに
39) 容易にします。一方、普通の人々はオンラインでのプライバシーを
40) 獲得する方法を探すのに必要な時間もお金も持っていません。この
41) 状態は最悪なのです。</p>
42) 
43) <p>従ってご懸念のとおり、理論的には犯罪者たちはTorを使うかも
44) しれませんが、しかし彼らは既にもっとましな選択肢を持っている
45) のです。したがってこの世界からTorを撤去してみたとしても、そのこと
46) によって彼らが悪いことをしでかすことを防ぐことにはならない
47) でしょう。それどころか、Torやその他のプライバシー保護手段は、
48) アイデンティティ窃盗やストーキングのような物理的な犯罪その他と
49) <em>闘う</em>ことができるのです。</p>
50) 
51) <!--
52) <a id="Pervasive"></a>
53) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
54) Tor, won't civilization collapse?</a></h3>
55) -->
56) 
57) <a id="DDoS"></a>
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

58) <h3><a class="anchor" href="#DDoS">DDoS攻撃に利用されたらどうするのですか?</a></h3>
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

59) 
60) <p>分散型サービス拒否攻撃(DDoS)の典型は、犠牲者に対して大量のトラフィック
61) を送り付ける数千のコンピュータのグループを必要とします。その目的は
62) 犠牲者の帯域処理能力を上回ることにあるので、彼らは典型的にはUDPパケットを
63) 送り付けます。UDPパケットならばハンドシェイクも協調も必要ないからです。
64) </p>
65) 
66) <p>しかしTorは、すべてのIPパケットではなく、正しい形式の
67) TCPストリームしか転送しません。Torを通じてUDPパケットを送ることは
68) できないのです。(この攻撃の一変種であるSYNフラッド攻撃も
69) また不可能です)従って、Torを通して通常のDDoS攻撃を行うことは不可能です。
70) また、Torは外部のサイトに対する帯域増幅攻撃をも許しません:
71) Torがあなたの目的地に送信するすべてのバイトは1バイトずつ送り込む
72) 必要があるからです。従って一般的には、DDoS攻撃を行うために十分な
73) 帯域を制御しようとする攻撃者はTorを外さなければ十分な成果を得る
74) ことができないのです。</p>
75) 
76) <a id="WhatAboutSpammers"></a>
77) <h3><a class="anchor" href="#WhatAboutSpammers">スパマーについてはどうですか?</a></h3>
78) 
79) <p>まず、Torの出力ポリシーは25番ポート(SMTP)からの送信を拒否します。
80) 従って、デフォルトではTorを通してスパムメールを送ることはできないでしょう。
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

81) ただ、幾つかのリレー管理者がその管理する出口ノードの25番ポートを
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

82) 開けることはあり得ることです。この場合、そのコンピュータはメール送出を
83) 許可してしまうことになります;しかしこの場合、この管理者はTorとは無関係に
84) 単にオープンメールリレーをもセットアップすることも出来たはずです。
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

85) 手短に言えば、ほとんど全てのTorリレーはメール配信を拒絶するため、
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

86) Torはスパムメール送信に使いやすいものではないということです。
87) </p>
88) 
89) <p>もちろん、メールの配信だけが問題なのではありません。スパマーは
90) 公開HTTPプロキシに接続し(そこからSMTPサーバへ接続させる)ためにTorを
91) 利用することができます;あるいはまずく書かれたメール送信CGIスクリプト
92) に接続することもできます;または彼らのボットネットを制御することも
93) できますーつまり、スパムを配信する密かに乗っ取ったコンピュータの軍団と
94) 交信することができるということです。
95) </p>
96) 
97) <p>これは恥ずべきことですが、Torなしでもスパマーはすでに大活躍して
98) いるということに留意してください。また、Torは正しい形式のTCPコネクション
99) しか転送しないため、彼らの使うより巧妙な交信(スプーフィングされたUDPパケット)
100) の多くはTorを通して使うことはできないということを覚えておいてください。
101) </p>
102) 
103) <a id="ExitPolicies"></a>
104) <h3><a class="anchor" href="#ExitPolicies">Torの出力ポリシーは
105) どのように機能するのですか?</a></h3>
106) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

107) <p>Torリレーはそれぞれに、当該リレーからのどの種類のアウトバウンド接続が
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

108) 許可または拒否されるかを指定する出力ポリシーを持っています。
109) 出力ポリシーはディレクトリサービスを通じてクライアントに伝播されるので、
110) クライアントは自分がアクセスしようとしている目的地へ至ることを
111) 拒否するような出口ノードを選んでしまうことを自動的に避けることが
112) できます。
113) </p>
114) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

115) <p>これによって各リレーは、接続を許可するサービス、ホストおよびネットワーク
116) を、悪用の可能性および当該リレーの置かれた状況に基づいて決定することが
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

117) できます。
118) </p>
119) 
120) <a id="HowMuchAbuse"></a>
121) <h3><a class="anchor" href="#HowMuchAbuse">Torは実際、よく悪用されてますか?</a></h3>
122) 
123) <p>大局的にはそれほどでもありません。私達は2003年の10月からネットワークを
124) 運用を続けていますが、その間に寄せられた苦情はほんの僅かに過ぎません。
125) もちろん、すべてのネット上のプライバシー指向のネットワークと同様、
126) 悪い奴らの標的になりやすいのですが。その点、Torの出力ポリシーは
127) "ネットワークにリソースを提供する"役割を"出口ノードに対する苦情に
128) 対処する"役割から分離することを容易にしてくれるので、私達の
129) ネットワークは過去に存在した匿名ネットワークの試みと比較して
130) より維持しやすいものになっているものと期待しています。
131) </p>
132) 
133) <p>Torの
134) <a href="<page overview>">良い使い方もたくさんあります
135) </a>。私達は両者のバランスをかなりうまく取っているものと感じています。
136) </p>
137) 
138) <a id="TypicalAbuses"></a>
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

139) <h3><a class="anchor" href="#TypicalAbuses">出口リレーを運用した場合、
140) どんなことを覚悟しなければならないでしょうか?</a></h3>
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

141) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

142) <p>あなたが出口接続を許すTorリレーを運用した場合(デフォルトポリシー
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

143) に類似した出力ポリシーなら)、いずれは必ず誰かから何か文句を言われる
144) ことになると言って間違いないでしょう。苦情は様々な形であなたの
145) もとに届くでしょう。例えば:
146) </p>
147) <ul>
148) <li>誰かがHotmailに接続してある会社に対して身代金要求のメールを送り付けた
149) とします。FBIはあなたに礼儀正しいeメールを送り、あなたは自分が
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

150) Torリレーを運用していることを説明します。すると彼らは「ああ、そう」
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

151) と言って去って行くでしょう。[80番ポート]</li>
152) <li>誰かがあなたの活動を停止させようとして、Torを使ってGoogleグループに
153) 接続し、Usenetにスパムを投稿します。その上であなたのISPに対して
154) あなたがいかに悪いことをしているかについての怒りのメールを
155) 送り付けるのです。[80番ポート]</li>
156) <li>誰かがIRCネットワークに接続して迷惑な言動をします。あなたの
157) プロバイダは、あなたのコンピュータが乗っ取られている;および/または
158) あなたのコンピュータがDDoS攻撃に遭っているという内容の礼儀正しい
159) メールを受け取ることになるでしょう。[6667番ポート]</li>
160) <li>誰かがVin Dieselの映画をダウンロードするのにTorを使ったとすると、
161) あなたのISPはDMCAテイクダウン通知を受け取ることになります。
162) あなたのISPが何の信頼性もないこの通知をおそらくは無視する
163) であろう点については、EFFの<a href="<page eff/tor-dmca-response>">
164) TorのDMCAレスポンステンプレート</a>を読んでください。[任意のポート]
165) </li>
166) </ul>
167) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

168) <p>またあなたは、あなたのTorリレーのIPがあるインターネットサイト/サービス
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

169) によってブロックされているのを発見するかもしれません。ある人々は
170) Torに出力ポリシーというものがあることを知らず、また気にもしていないらしく、
171) そのためにあなたがどのような出力ポリシーを設定しようとそれに関わりなく
172) このブロックは起こり得ます(もしあなたが他の活動に使用していない予備の
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

173) IPアドレスをお持ちなら、Torリレーのためのそれを使うことを検討してください)。
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

174) 例えば、
175) </p>
176) 
177) <ul>
178) <li>悪い奴らが匿名で荒し行為を行ったことが何回かあったせいで、
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

179) Wikipediaは現在のところ多くのTorリレーIPからの書き込み(読み出しは
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

180) 依然として可能)をブロックしています。私達はWikipediaに対して、
181) 匿名の寄稿者に対してアクセスを許可しつつ悪用を制限していく方法
182) について説得を続けています。匿名寄稿者の中には、ホットニュースや
183) 内部情報を公表する際に自分の身元を明かすリスクを犯したくない
184) (あるいはローカルの盗聴者に自分がWikipediaにアクセスしていることを
185) 知られたくない)こともしばしばあるからです。Slashdotについても
186) 同様です。</li>
187) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

188) <li>SORBSもまた、TorリレーIPのうちの幾つかをeメールブラックリストに
189) 追加しています。彼らはただひたすらあなたのリレーが特定のIRC
190) ネットワークに接続したかどうかを検知した結果、あなたのリレーが
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

191) スパムメール配信を行う可能性があると結論付けてこういった措置を
192) 取っているのです。私達は彼らに対してすべてのソフトウェアが
193) そのように動作するわけではないことを説得しようと試みたのですが、
194) 現在では説得を諦めました。私達はSORBSを使うのをやめるようお薦めします。
195) <a
196) href="http://paulgraham.com/spamhausblacklist.html">
197) そしてあなたの友達(もし彼らがそれを使っているなら)にも、そういう
198) 腐ったブラックリストを用いないように教えてあげましょう</a>。</li>
199) </ul>
200) 
201) <a id="IrcBans"></a>
202) <h3><a class="anchor" href="#IrcBans">Torは私が使いたいと思っている
203) IRCネットワークによって禁止されてしまっています。</a></h3>
204) 
205) <p>時に悪い奴らはTorをIRCチャネル荒しのために用います。この悪用の結果、
206) ネットワーク管理者が彼らのネットワークから荒しを締め出そうとして、
207) 一時的な特定IPからのアクセス禁止措置がなされます
208) (IRC用語ではこれを"kline"と言います)。</p>
209) 
210) <p>この対応によってIRCのセキュリティモデルの根本的な欠陥が浮き彫りに
211) なります:彼らはIPアドレスが人間と同等であるという前提に立った上で、
212) IPアドレスを禁止することで人間の行為を禁止することができると考えて
213) いるのです。これは現実に当てはまりませんー多くのこういった荒し行為は、
214) インターネット上の文字どおり数百万の公開プロキシと乗っ取られた
215) コンピュータを利用しているのが普通です。IRCネットワークはこれらすべての
216) ノードをブロックしようと悪戦苦闘しており、この(アンチウイルス産業と
217) 同様)欠陥のあるセキュリティモデルに基づいて完全な家内工業的ブラックリスト
218) ないし荒し対策が打ち出されているだけのことです。この場合、Tor
219) ネットワークなどはバケツの中の一滴の水のような小さな問題に過ぎません。
220) </p>
221) 
222) <p>一方、IRCサーバ管理者の視点に立ってみれば、セキュリティとは
223) オール・オア・ナッシングの問題ではありません。荒し行為その他の
224) ソーシャルアタックに対して迅速に対応することによって、そのような
225) 攻撃シナリオが攻撃者にとってより魅力的でないようにすることは
226) 可能でしょう。そしてある特定のIRCネットワークにおいてある特定の時点で
227) 見れば、ほとんどの個々のIPアドレスは個々の人間に対応します。
228) 例外としては、NATゲートウェイが配置されている場合に、これが特殊なケースとして
229) アクセスすることが挙げられます。公開プロキシの利用を止めさせようとする
230) ことは勝ち目のない闘いですが、ある一人の変な振舞いをするIRCユーザに対して、
231) 彼が飽きて去ってしまうまで遮断を続けることはそれほど悪くない戦法
232) です。
233) </p>
234) 
235) <p>しかしながらこの問題に対する現実的な回答は、アプリケーションレベルで
236) 認証システムを実装してちゃんとしたユーザを入れて悪さをするユーザを
237) 締め出すようにすることです。この方法は、パケットが送られてきた
238) 手法の一定の属性に基づくのではなく、人間の持つ一定の属性
239) (パスワードのような)に基づく必要があります。
240) </p>
241) 
242) <p>もちろん、すべてのIRCネットワークがTorノードを締め出そうと
243) しているわけではありません。結局、Torを使って現実世界の身元に
244) 縛られることなく合法的なコミュニケーションをするため個人的にIRCに
245) アクセスしようという人の人数はかなり少数にとどまります。それぞれの
246) IRCネットワークは、Torを正しく使っている人々からの寄稿を失う結果に
247) なってでも、悪い人たちが使うことのできる数百万かそれ以上のIPアドレスを
248) ブロックするべきなのかどうかを、自身で決定しなければならないと
249) いうことです。
250) </p>
251) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

252) <p>もしあなたのリレーがブロックされたら、ネットワーク管理者と議論を
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

253) 交わして問題点を彼らに説明してください。彼らはTorの存在を全く知らない
254) かもしれません、あるいは彼らは遮断したホストネームがTorの出口ノードだと
255) いうことに気づいていないのかも知れません。もしあなたが問題を説明しても
256) 彼らがTorをブロックすべきだと結論付けた場合は、あなたはもっと自由な
257) ネットワークに移行することを考えたほうがよいでしょう。
258) 恐らく彼らに#tor on irc.oftc.netを紹介してあげれば、彼らに私達の
259) すべてが悪い人々ではないということを理解してもらうための一助と
260) なることでしょう。
261) </p>
262) 
263) <p>最後に、もしあなたがTorまたは特定のTor出口ノードをブロックしていると
264) 思しきIRCネットワークを発見したら、その情報を他の人々と共有できるように<a
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

265) href="http://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

266) Tor IRCブロックトラッカー</a>に追加してください。
267) 少なくとも一つのIRCネットワークはこのページを参照して、今まで
268) うっかりして掛けていた出口ノードに対するブロックを解除するのに使っています。
269) </p>
270) 
271) <a id="SMTPBans"></a>
272) <h3><a class="anchor" href="#SMTPBans">あなた方のノードは私が使いたいと
273) 思っているメールサーバによって禁止されています。</a></h3>
274) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

275) <p><a href="#WhatAboutSpammers">Torはスパム配信に有効ではありません 
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

276) </a>が、ブラックリスト収集に異常に熱心な一定の人々は、Torのような
277) 公開ネットワークの全てを邪悪なものだと考えているようですー
278) 彼らはポリシー、サービスおよびルーティング問題について
279) 強権的なネットワーク管理者であろうとする結果、罪もない人々に
280) その犠牲を押し付けることになります。
281) </p>
282) 
283) <p>もしあなたのサーバ管理者がこれらのブラックリストを利用することを
284) 決めたなら、彼らと対話してTorとその出力ポリシーについて説明して
285) あげてください。
286) </p>
287) 
288) <a id="Bans"></a>
289) <h3><a class="anchor" href="#Bans">Torネットワークを私のサービスに
290) アクセスできないように禁止しようと思っているのですが。</a></h3>
291) 
292) <p>それは残念です。あるインターネットサービスに対する匿名ユーザからの
293) アクセスをブロックすることは、ある一定の状況下では意味のあることです。
294) しかしながら多くの場合、あなたのウェブサイトにユーザがアクセスする
295) ことを許可しつつ、問題を解決するより簡単な方法が存在するものです。
296) </p>
297) 
298) <p>まず第一に、悪い連中とまともなユーザとを区別するために
299) アプリケーションレベルの決定が可能でないかどうかを自身に問うてみて
300) ください。例えば、あなたのサイトの一定のエリアまたは投稿するなどの
301) 一定の特権を、登録した人々にのみ限定することができるかもしれません。
302) 最新のTorノードのIPアドレスのリストを作成することは簡単なことですから、
303) これらの制限をTorユーザだけに対して課すこともできます。こうすれば
304) 多層的なアクセスを許可することが可能になり、あなたのサービスの
305) すべてを禁止する必要がなくなります。
306) </p>
307) 
308) <p>例えば、<a
309) href="http://freenode.net/policy.shtml#tor">Freenode IRCネットワーク</a>
310) は、悪用者がグループで共同してチャネルに参加し、密かに会話を独占する行為に
311) 悩まされていました;ところが、Torノードから来たすべてのユーザに対して
312) "匿名ユーザ"という名前を付けて悪用者が他のユーザに紛れ込むことを
313) 不可能にした途端、彼らは公開プロキシおよびボットネットの使用へと
314) 逆戻りしたということです。
315) </p>
316) 
317) <p>第二に、毎日数十万人もの人々がよいデータハイジーンの手段として利用する
318) というだけの動機でTorを利用しているという事実を考慮してくださいー
319) 例えば、彼らの正常な活動を広告会社のデータ収集に対して保護するために
320) 使われます。あるTorユーザはあなたのサービスに合法的に接続して正常な
321) 活動を行っているだけかもしれません。あなたは、将来の潜在的な合法的ユーザも
322) 含めたこういったユーザの参加を失ってまでもTorネットワークからのアクセスを
323) 禁じる価値があるのかどうかを決めなければなりません。(しばしば、人々は
324) 彼らのサービスに対して何人の礼儀正しいTorユーザが接続しているのかを測る
325) よい基準を知りませんーあなたは彼らがそうだと分かるまでかれらを悪い人
326) 呼ばわりしてはいけません。)
327) </p>
328) 
329) <p>現在のところ、数個のIPアドレスの背後に多数のユーザを集めるような
330) その他のサービスについてどうするかは、あなた自身が決めなければ
331) なりません。この点に関しては、TorはAOLとさしたる違いはありません。
332) </p>
333) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

334) <p>最後に、Torリレーが<a
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

335) href="#ExitPolicies">個別の出力ポリシー</a>を持っていることを
336) 忘れないでください。多くのTorノードは出口接続そのものをまったく
337) 許可していません。何らかの出口接続を許しているノードの多くは、
338) すでにあなたのサービスに対する接続を許可していないでしょう。
339) あなたがTorノードを禁止しようとするなら、
340) 出力ポリシーを解析してそれらの接続を許可するノードだけを
341) ブロックしてください。そして、出力ポリシーは(ネットワーク上で
342) 稼働する全ノードリストと同様)将来変更されうるものだと
343) いうことを忘れないようにすべきです。
344) </p>
345) 
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

346) <p>もしあなたがそれを本当にやりたいのなら、私たちが提供している
347) <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor
348) 出口リレーリスト</a> 
349) <a href="<page tordnsel/index>">問い合わせ可能なDNSベースのリスト</a>
350) を使ってください。
351) </p>
352) 
353) <p>
354) (オフィシャルなポリシーや何かの悪用のパターンに該当するなどの理由でIPアドレス
355) 範囲をブロックするシステム管理者がいますが、同時にTorの出口リレーのホワイトリスト
356) について問い合わせて来ます。彼等はただ単にTorを使用しているというだけのユーザには
357) 彼等のシステムに対してアクセスすることを許容したいと思っているからです。
358) これらのスクリプトはホワイトリスト作成のためにも使うことが出来るでしょう。)
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

359) </p>
360) 
361) <a id="TracingUsers"></a>
362) <h3><a class="anchor" href="#TracingUsers">Torユーザを追跡すべき差し迫った理由が
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

363) あります。追跡を助けてくれますか?</a></h3>
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

364) 
365) <p>
366) Torユーザを追跡するためにTor開発者が出来ることは何もありません。
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

367) 悪い人たちがTorの匿名性を破ることを防いでくれているのと同じ防御方法が、
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

368) 私達が何が起こっているのかを割出すことを妨げるでしょう。
369) </p>
370) 
371) <p>
372) あるファンが、Torを設計し直して<a
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

373) href="<page faq>#Backdoor">バックドア</a>