commit most of the new japa...
Roger Dingledine authored 17 years ago
|
jp/overview.wml 1) ## translation metadata
|
more steps closer to making...
Roger Dingledine authored 17 years ago
|
ja/overview.wml 2) # Based-On-Revision: 7935
|
commit most of the new japa...
Roger Dingledine authored 17 years ago
|
jp/overview.wml 3) # Last-Translator: buyoppy@yahoo.co.jp
jp/overview.wml 4)
|
arma has learned a bit abou...
Roger Dingledine authored 17 years ago
|
ja/overview.wml 5) #include "head.wmi" TITLE="概要" CHARSET="UTF-8"
|
commit most of the new japa...
Roger Dingledine authored 17 years ago
|
jp/overview.wml 6)
jp/overview.wml 7) <div class="main-column">
jp/overview.wml 8)
jp/overview.wml 9) <h2>Tor: 概要</h2>
jp/overview.wml 10) <hr />
jp/overview.wml 11)
jp/overview.wml 12) <p>
jp/overview.wml 13) Torは仮想的なトンネルで構成されるネットワークで、インターネット上の
jp/overview.wml 14) 個人やグループのプライバシーとセキュリティを向上させることができます。
jp/overview.wml 15) またこれにより、ソフトウェア開発者はプライバシー保護機能を
jp/overview.wml 16) 組み込んだ新しいコミュニケーションツールを作成することも可能になります。
jp/overview.wml 17) Torは、パブリックネットワーク上で組織や個人が彼らの
jp/overview.wml 18) プライバシーを害されることなく情報を共有するために必要な様々の
jp/overview.wml 19) アプリケーションに対してその基盤を提供するものです。
jp/overview.wml 20) </p>
jp/overview.wml 21)
jp/overview.wml 22) <p>
jp/overview.wml 23) Torを利用する個人は、彼ら自身や彼らのウェブサイトを訪れる仲間のメンバーが
jp/overview.wml 24) 新しいサイトやインスタントメッセージングサービスに接続したかどうかとか、
jp/overview.wml 25) いつ彼らの通信がローカルのインターネットプロバイダによってブロックされたか
jp/overview.wml 26) などということを追跡調査されることを防ぐことができます。Torは
jp/overview.wml 27) ユーザにそのロケーションをわざわざ隠さなくてもウェブサイトを公開したり
jp/overview.wml 28) その他のサービスを提供することを可能にする<a
|
remove <cvssandbox> tag
Mfr authored 15 years ago
|
ja/overview.wml 29) href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">ヒドゥンサービス</a>です。
|
commit most of the new japa...
Roger Dingledine authored 17 years ago
|
jp/overview.wml 30) Torはまた、レイプや虐待の被害者あるいは病気を持った人々が参加する
jp/overview.wml 31) チャットルームおよびウェブフォーラムといった社会的にデリケートな内容を
jp/overview.wml 32) 含むコミュニケーションを保護するためにも役立ちます。
jp/overview.wml 33) </p>
jp/overview.wml 34)
jp/overview.wml 35) <p>
jp/overview.wml 36) ジャーナリストはTorを使うことで、密告者や反体制活動家などと
jp/overview.wml 37) より安全にコンタクトを取ることが可能になります。非政府組織(NGO)は
jp/overview.wml 38) Torを使うことにより、彼らの組織に参加している活動家がそういった
jp/overview.wml 39) 組織に関与していることを近隣の誰にも知られることなく海外滞在中に
jp/overview.wml 40) 彼らのホームページにアクセスすることを可能にします。
jp/overview.wml 41) </p>
jp/overview.wml 42)
jp/overview.wml 43) <p>
jp/overview.wml 44) インディメディアのようなグループはメンバーに対してプライバシーと
jp/overview.wml 45) セキュリティの保護のためにTorを使うことを勧めています。
jp/overview.wml 46) Electronic Frontier Foundation (EFF)のような活動家グループは
jp/overview.wml 47) Torをオンラインの市民的自由を確保するメカニズムであるとして
jp/overview.wml 48) この開発をサポートしています。企業はライバルの解析をかわして
jp/overview.wml 49) 機密性の高いプロキュアメントパターンを盗聴によって取得される
jp/overview.wml 50) ことを防ぐためにTorを使うことができます。彼らは伝統的な
jp/overview.wml 51) VPNの代わりにTorを使用してコミュニケーションの正確な量と
jp/overview.wml 52) タイミングを隠蔽することができます。例えば、社員がどこにアクセスして
jp/overview.wml 53) 残業しているか、社員がどの就職情報ウェブサイトを見ているか、
jp/overview.wml 54) どのリサーチ部門が会社の弁理士と連絡をとっているか、というような
jp/overview.wml 55) ことがらです。
jp/overview.wml 56) </p>
jp/overview.wml 57)
jp/overview.wml 58) <p>
jp/overview.wml 59) アメリカ海軍の一支部は、オープンソースによる
jp/overview.wml 60) インテリジェンス・ギャザリングの手段としてTorを評価し、
jp/overview.wml 61) 先ごろ中東に配置されたチームの一つにこれを使用させました。
jp/overview.wml 62) 警察は政府に帰属するIPアドレスをログに残すことなく
jp/overview.wml 63) ウェブサイトを訪れたり監視したりするために、またおとり捜査実施中の
jp/overview.wml 64) 安全性確保のために、Torを使用しています。
jp/overview.wml 65) </p>
jp/overview.wml 66)
jp/overview.wml 67) <p>
jp/overview.wml 68) Torを利用する様々な人々は、まさに利用すること自体によって<a
jp/overview.wml 69) href="http://freehaven.net/doc/fc03/econymics.pdf">システムの
jp/overview.wml 70) 安全性を高めることに貢献している</a>のです。Torはネットワーク上の
jp/overview.wml 71) 他のユーザの中にあなたを紛れ込ませて隠してくれるものですから、
jp/overview.wml 72) Torに参加するユーザ人口が増え雑多になればなるほどあなたの匿名性は
jp/overview.wml 73) より強力に保護されることになるのです。
jp/overview.wml 74) </p>
jp/overview.wml 75)
jp/overview.wml 76) <h3>なぜTorが必要か</h3>
jp/overview.wml 77)
jp/overview.wml 78) <p>
jp/overview.wml 79) Torを使えば、一般的なインターネット監視手法である
jp/overview.wml 80) "トラフィック解析"からあなたを守ることができます。
jp/overview.wml 81) トラフック解析はパブリックなネットワーク上で誰が
jp/overview.wml 82) 誰と通信しているのかを探知するために使用されます。
jp/overview.wml 83) あなたのインターネット上の通信の発信元と
jp/overview.wml 84) 宛先が分かると、第三者があなたの行動や関心の内容を
jp/overview.wml 85) 知ることが可能になります。これは、例えばe-コマース
jp/overview.wml 86) サイトがあなたの居住国ないし履歴に基づいて価格の
jp/overview.wml 87) 差別化を行っているような場合には、あなたの財布の中身に
jp/overview.wml 88) 影響しかねません。また、アクセスしたあなたが誰で
jp/overview.wml 89) どこにいるのかが分かってしまうことで、あなたの仕事や
jp/overview.wml 90) 身の安全さえ脅かされることもあり得ます。例えば、
jp/overview.wml 91) あなたが海外旅行をしている時にメールをチェックしたり
jp/overview.wml 92) 送信したりするために会社のコンピュータに接続したとしたら、
jp/overview.wml 93) その接続が暗号化されている場合でもネットワークを監視
jp/overview.wml 94) している誰かに自分の出身国と職業的関係をうっかり知られて
jp/overview.wml 95) しまうことになりかねません。
jp/overview.wml 96) </p>
jp/overview.wml 97)
jp/overview.wml 98) <p>
jp/overview.wml 99) トラフィック解析の仕組みはどのようなものでしょう?
jp/overview.wml 100) インターネット上のデータパケットには二つの部分が
jp/overview.wml 101) あります:データペイロードとルーティングに使われる
jp/overview.wml 102) ヘッダです。データペイロードはeメールメッセージや
jp/overview.wml 103) ウェブページや音楽ファイルなど、送信しようとする
jp/overview.wml 104) 対象です。もし仮にあなたの通信のデータペイロード部を
jp/overview.wml 105) 暗号化したとしても、トラフィック解析はあなたが何を
jp/overview.wml 106) しているかについて相当多くを明らかにすることができ、
jp/overview.wml 107) さらにはあなたがその通信で何を伝えようとしているのか
jp/overview.wml 108) まで分かってしまう場合もあります。なぜならトラフィック
jp/overview.wml 109) 解析はあくまでヘッダに焦点を当てており、それを調べることに
jp/overview.wml 110) よってパケットの送信元、宛先、サイズ、タイミングその他を
jp/overview.wml 111) 知ることができるからです。
jp/overview.wml 112) </p>
jp/overview.wml 113)
jp/overview.wml 114) <p>
jp/overview.wml 115) プライバシー保護の観点から見て、問題の根本は、あなたの
jp/overview.wml 116) コミュニケーションを受け取った者がヘッダを見る
jp/overview.wml 117) ことであなたがそれを送信したのだということを知ることができて
jp/overview.wml 118) しまうという点にあります。インターネットサービスプロバイダ
jp/overview.wml 119) のような権限のある仲介者はもちろん、時には権限のない中間者
jp/overview.wml 120) もそのような情報を手にできてしまうのです。トラフィック解析の
jp/overview.wml 121) とても単純な手法の一つとしては、ネットワーク上で送信者と
jp/overview.wml 122) 受信者との間に位置するどこかの地点で待ち構えていて、
jp/overview.wml 123) 通過するパケットのヘッダを見るという方法が挙げられるでしょう。
jp/overview.wml 124) </p>
jp/overview.wml 125)
jp/overview.wml 126) <p>
jp/overview.wml 127) しかし、これよりもさらに強力な種類のトラフィック解析が存在します。
jp/overview.wml 128) インターネット上の複数の地点でスパイを行い、その結果を洗練された
jp/overview.wml 129) 統計技術を用いて多くの異なる組織および個人のコミュニケーション
jp/overview.wml 130) パターンを割り出すという攻撃があります。こういった攻撃に
jp/overview.wml 131) 対しては暗号化はまったく無力です。なぜなら暗号化はインターネット上の
jp/overview.wml 132) 通信の内容だけを隠すものでヘッダを隠すものではないからです。
jp/overview.wml 133) </p>
jp/overview.wml 134)
jp/overview.wml 135) <h3>解決策: 分散された匿名のネットワーク</h3>
jp/overview.wml 136)
jp/overview.wml 137) <p>
jp/overview.wml 138) Torはトランザクションをインターネット上の幾つかの場所に分散させること
jp/overview.wml 139) によってどの単一ポイントからもパケットの宛先にリンクできないように
jp/overview.wml 140) し、単純なおよび洗練されたトラフィック解析にさらされる危険を
jp/overview.wml 141) 低下させます。このアイディアは、尾行をまくために曲がりくねった辿るのが
jp/overview.wml 142) 難しい道を通り、定期的に足跡を消すやり方に似ています。
jp/overview.wml 143) Torネットワーク上のパケットは、発信元から宛先まで直接進んでいくのでは
jp/overview.wml 144) なく、どの単一ポイントからもそのデータがどこから送られどこへ向かっている
jp/overview.wml 145) のかを知ることができないように、あなたの通信経路をカバーしている
jp/overview.wml 146) 幾つかのサーバ間をランダムなルートで通っていくようになっています。
jp/overview.wml 147) </p>
jp/overview.wml 148)
|
correct htw format on ru ja...
Mfr authored 15 years ago
|
ja/overview.wml 149) <img alt="Torの通信回路 ステップ1" src="$(IMGROOT)/htw1_ja.png" />
|
commit most of the new japa...
Roger Dingledine authored 17 years ago
|
jp/overview.wml 150)
jp/overview.wml 151) <p>
jp/overview.wml 152) Torでプライベートなネットワーク経路を形成するために、ユーザのソフトウェア
jp/overview.wml 153) やクライアントプログラムは、ネットワーク上のサーバを通る暗号化された
jp/overview.wml 154) 接続から成る回路をインクリメンタルに構築していきます。
jp/overview.wml 155) この回路は一度に1ホップずつ延長されていき、経路上の個々のサーバは
jp/overview.wml 156) どこのサーバからデータを受け取って次にどこのサーバに渡すべきかということだけしか
jp/overview.wml 157) 知りません。個々のサーバはどれもデータパケットが辿る道筋の全てを知ることは
jp/overview.wml 158) ありません。クライアントは回路の各ホップごとに別々の暗号鍵セットを
jp/overview.wml 159) やりとりするので、個々のホップはこれまでに通過してきた接続経路について
jp/overview.wml 160) 追跡を行うことはできません。
jp/overview.wml 161) </p>
jp/overview.wml 162)
|
correct htw format on ru ja...
Mfr authored 15 years ago
|
ja/overview.wml 163) <img alt="Torの通信回路 ステップ2" src="$(IMGROOT)/htw2_ja.png" />
|
commit most of the new japa...
Roger Dingledine authored 17 years ago
|
jp/overview.wml 164)
jp/overview.wml 165) <p>
jp/overview.wml 166) いったん回路の構築が完了すると、多くの種類のデータがこれを通して
jp/overview.wml 167) 交換できるようになり、幾つもの異なる種類のソフトウェアをTor
jp/overview.wml 168) ネットワーク上に配備することができるようになります。
jp/overview.wml 169) この回路上では個々のサーバは1つのホップ以上について知ることがないので、
jp/overview.wml 170) 盗聴者も乗っ取られたサーバからもトラフィック解析を用いてその
jp/overview.wml 171) 接続の発信元と宛先に辿り着くことはできません。TorはTCPストリーム
jp/overview.wml 172) にのみ対応し、SOCKSをサポートするすべてのアプリケーションから
jp/overview.wml 173) 使用することができます。
jp/overview.wml 174) </p>
jp/overview.wml 175)
jp/overview.wml 176) <p>
jp/overview.wml 177) 通信を効率化するために、Torソフトウェアは1分間前後の時間内に
jp/overview.wml 178) 発生した接続については同じ回路を使用します。それ以降のリクエスト
jp/overview.wml 179) については、前のアクションと現在のアクションとを関連付けられる
jp/overview.wml 180) ことを防ぐため新しい回路で処理されます。
jp/overview.wml 181) </p>
jp/overview.wml 182)
|
correct htw format on ru ja...
Mfr authored 15 years ago
|
ja/overview.wml 183) <img alt="Torの通信回路 ステップ3" src="$(IMGROOT)/htw3_ja.png" />
|