8659f775586ff019a5b4a1dbf880299cdaad0b38
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

1) ## translation metadata
2) # Based-On-Revision: 17896 
3) # Last-Translator: buyoppy@yahoo.co.jp
4) 
5) #include "head.wmi" TITLE="誰がTorを使っていますか?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
8) 
9) <h2>はじめに</h2>
10) 
11) <!-- BEGIN SIDEBAR -->
12) <div class="sidebar-left">
13) <h3>誰がTorを使っていますか?</h3>
14) <ul>
15) <li><a href="<page torusers>#normalusers">普通の人々がTorを使っています</a></li>
16) <li><a href="<page torusers>#military">軍がTorを使っています</a></li>
17) <li><a href="<page torusers>#journalist">ジャーナリストとその受け手がTorを使っています</a></li>
18) <li><a href="<page torusers>#lawenforcement">警察官がTorを使っています</a></li>
19) <li><a href="<page torusers>#activists">活動家と密告者がTorを使っています</a></li>
20) <li><a href="<page torusers>#spotlight">目立つ人と目立たない人がTorを使っています</a></li>
21) <li><a href="<page torusers>#executives">企業の幹部がTorを使っています</a></li>
22) <li><a href="<page torusers>#bloggers">ブロガーがTorを使っています</a></li>
23) </ul>
24) </div>
25) <!-- END SIDEBAR -->
26) 
27) <hr />
28) <p>
29) Torはもともと、
30) <a href="http://www.onion-router.net/">米国海軍研究試験所のオニオンルーティングプロジェクト</a>の
31) 第三世代として設計、実装、配備されました。それは元来、米国海軍で主に政府のコミュニケーションを
32) 保護する目的で開発されたものでした。今日それは、軍、ジャーナリスト、警察官、活動家その他の人々
33) によって広く様々な目的のために毎日使用されています。以下は私たちが知っているあるいは推奨する
34) 使用例のうちのいくつかです。
35) </p>
36) 
37) <a name="normalusers"></a>
38) <h2><a class="anchor" href="#normalusers">普通の人々がTorを使っています</a></h2>
39) <hr />
40) <ul>
Andrew Lewman corrected ja translations f...

Andrew Lewman authored 15 years ago

41) <li><strong>彼等は無節操なマーケティングリサーチャーやID泥棒から自身のプライバシーを守ります。</strong>
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

42) インターネットサービスプロバイダー(ISPs)は、マーケティングリサーチャーやその他代金を払おうという者なら誰にでも
43) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">あなたのインターネットブラウジングの記録を売っています
44) </a>。
45) ISPはよく、売り渡すデータは個人を識別できるような情報を付さないことで匿名化している、と言うでしょうが、
46) <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">
47) これは正しくないことが証明されました</a>。売り渡されているデータの中には、あなたが訪れたサイトすべての
48) 全記録、あなたが実行したすべての検索に使用したテキスト、そして場合によってはユーザIDやパスワード情報
49) までもが含まれている可能性があります。ISPに加え、あなたが訪れたウェブサイト
50) (<a href="http://www.google.com/privacy_faq.html">そしてサーチエンジン</a>)は自身のログを持っており、
51) そこにはこれらと同等のあるいはそれ以上の情報が含まれています。
52) </li>
Andrew Lewman corrected ja translations f...

Andrew Lewman authored 15 years ago

53) <li><strong>彼等は自身のコミュニケーションを無責任な企業から守ります。</</strong>
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

54) 私的データに関する規約違反や裏切りに遭って自身のプライバシーを心配し始めた人々はTorを使う
55) べきだと、インターネット上で広く推奨されています。
56) <a href="http://www.securityfocus.com/news/11048">バックアップテープの喪失</a>から
57) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">リサーチャーへのデータ漏洩</a>まで、あなたがそれらのデータを安全に保持してくれると信頼したはずの
58) 人々はしばしばデータをちゃんと守ってはくれません。
59) </li>
Andrew Lewman corrected ja translations f...

Andrew Lewman authored 15 years ago

60) <li><strong>彼等はオンラインで彼等の子供を守ります。</</strong>
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

61) あなたが子供に個人を識別できるような情報をオンラインで共有しないように言っておいたとしても、
62) 彼等は自身のIPアドレスを単に隠していないことでロケーションを共有してしまっているかも知れません。
63) 徐々に、IPアドレスは<a href="http://whatismyipaddress.com/">市や街路にまでそのまま割り振られる</a>可能性が
64) 高くなり、あなたがインターネットにどうやって接続しているかに関する
65) <a href="http://whatsmyip.org/more/">その他の情報を漏らす</a>可能性が高まっています。
66) アメリカ合衆国では、政府がこの割り振りを徐々に正確にするように推進しています。
67) </li>
Andrew Lewman corrected ja translations f...

Andrew Lewman authored 15 years ago

68) <li><strong>彼等はデリケートな話題を調査します。</</strong>
Andrew Lewman complete website translatio...

Andrew Lewman authored 15 years ago

69) オンラインで利用できる情報は便利なものですが、あなたの国ではAIDSや避妊、
70) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">チベットの文化</a>
71) ないし世界宗教に関する情報へのアクセスが国家のファイアーウォールの向こうに隔てられているかも知れません。
72) </li>
73) </ul>
74) 
75) <a name="military"></a>
76) <h2><a class="anchor" href="#military">軍がTorを使っています</a></h2>
77) <hr />
78) <ul>
79) 
80) <li>
81) <strong>フィールドエージェント:</strong>
82) 反逆者がインターネット上の通信をモニタして人々がどこのホテルその他の場所から
83) 既知の軍のサーバに接続しているかのすべてを発見することができます。
84) 本部から遠く離れて配置される軍のフィールドエージェントは、物理的攻撃から自身を
85) 防御するのと同様に、軍の興味および作戦の秘密を保護するために
86) 彼等がどのサイトを訪れたのかをTorを使用して隠すのです。
87) </li>
88) 
89) <li><strong>ヒドゥンサービス:</strong>
90) DARPAによってインターネットが設計された当時、その主たる目的は分散されたローカルな障害にも耐えられる通信を
91) 促進することにありました。しかしながら、命令や制御サイトのようないくつかの機能は中央集権化される必要が
92) ありました。それはインターネットプロトコルの、オンラインで到達可能なすべてのサーバはその地理的な位置が
93) 分かってしまうという本来的性質のためでした。Torの隠れたサービスを提供する能力を利用すれば、軍の命令や制御
94) は発見されて破壊されることから物理的に安全にすることができます。
95) </li>
96) <li><strong>インテリジェンス・ギャザリング:</strong>
97) 軍の要員は反逆者によって運営され監視されている電子的資源を利用する必要があります。彼等は
98) 反逆者のウェブサイトのログに軍のアドレスを記録されることで調査していることが露見することを
99) 望んでいません。
100) </li>
101) </ul>
102) 
103) <a name="journalist"></a>
104) <h2><a class="anchor" href="#journalist">ジャーナリストとその受け手がTorを使っています</a></h2>
105) <hr />
106) <ul>
107) <li><strong><a href="http://www.rsf.org/">国境なき記者団</a></strong>
108) は全世界における政治犯および投獄・迫害されたジャーナリストをインターネット上で追跡調査しています。
109) 彼等はジャーナリスト、情報源となる人、ブロガーおよび密告者たちに対して、彼等のプライバシーと
110) 安全を守るためにTorを使うように勧めています。
111) </li>
112) <li><strong>米国<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
113) (Voice of America/Radio Free Europe/Radio Free Asia)は自由なメディアに対して安全にアクセスできない
114) 国々に住むインターネットユーザを助けるために、Torの開発を支援しています。
115) </li>
116) <li><strong>中国における市民ジャーナリスト</strong>は
117) 社会変革と政治的刷新を促すために地方の事件について記事を書いています。
118) </li>
119) <li><strong><a
120) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">インターネットのブラックホール
121) </a></strong>に住む市民やジャーナリストは、国家のプロパガンダや反対意見を調査して記事を
122) 国家に統制されていないメディアにファイルし、知的好奇心からそれらを見る人々を危険に晒す
123) ことを避けるためにTorを使っています。
124) </li>
125) </ul>
126) 
127) <a name="lawenforcement"></a>
128) <h2><a class="anchor" href="#lawenforcement">警察官がTorを使っています</a></h2>
129) <hr />
130) <ul>
131) <li><strong>オンライン監視:</strong>
132) Torを使えば警察官は怪しいウェブサイトやサービスを足跡を残すことなく訪れる
133) ことができます。例えば、違法なギャンブルサイトのシステム管理者が使用ログ上
134) に政府または警察のIPアドレスが複数あるのを見たとしたら、調査は邪魔される
135) かも知れません。
136) </li>
137) <li><strong>おとり捜査:</strong>
138) 同様に、匿名になれば捜査官がオンラインでの&ldquo;秘密の&rdquo;捜査に従事する
139) ことができます。秘密捜査官の&ldquo;変装&rdquo;がいかに上手でも、もし
140) コミュニケーションに警察のアドレスからのIP範囲が含まれていたとしたら、
141) 変装はバレてしまうでしょう。
142) </li>
143) <li><strong>真に匿名な秘密回線:</strong>
144) 匿名化ソフトウェアなしのオンライン匿名秘密回線もよく使われていますが、
145) この用途はずっと限定的なものです。知識のある送信者なら、名前もメールアドレスも
146) 添付されていない情報であっても、サーバログから送信者を素早く特定しうることを
147) 知っています。結果として、秘密回線ウェブサイトは匿名性を促進することなく
148) 送信者を限定してしまうことになってしまいます。
149) </li>
150) </ul>
151) 
152) <a name="activists"></a>
153) <h2><a class="anchor" href="#activists">活動家と密告者がTorを使っています</a></h2>
154) <hr />
155) <ul>
156) <li><strong>人権活動家は危険地帯からの虐待を報告するためにTorを使っています。</strong>
157) 国際的には、労働権活動家は世界人権宣言に基づいて労働者を組織するためにTorおよび
158) オンラインないしオフラインのその他の形式の匿名性を利用しています。
159) 彼等の活動は合法的なものですが、それは彼等が安全であることを必ずしも
160) 意味するものではありません。Torは彼等が声を上げ続けていても迫害を避ける
161) ための能力を提供します。
162) </li>
163) <li><strong>アメリカ合衆国でFriends Service Committeeや環境保護団体のような集団が
164) テロリズムからの保護を意図する法の下で徐々に
165) <a href="http://www.afsc.org/news/2005/government-spying.htm">監視下に置かれる</a></strong>
166) ようになってきた場合、多くの平和的変革者たちが合法的な活動を行う間Torに頼って
167) 基本的プライバシーを守っています。
168) </li>
169) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
170) は彼等の報告&ldquo;
171) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
172) Complicity in Chinese Internet Censorship</a>&rdquo;でTorを使うことを勧めています。
173) この報告の著者の一人がTorプロジェクトリーダーのRoger DingledineにTorの利用について
174) インタビューしています。彼等は
175) <a
176) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;
177) 中国のGreat Firewall&rdquo;</a>をどうやって破るかに関する節でTorについて
178) 触れ、人権活動家は&ldquo;ブラウジングやコミュニケーションを安全にするために&rdquo;
179) 世界中どこでもTorを使うことを勧めています。
180) </li>
181) <li>Torは<strong>Amnesty Internationalの最近の
182) <a href="http://irrepressible.info/">corporate responsibility campaign</a></strong>
183) と意見を交換し、ボランティアで援助をしました。
184) 彼等の中国インターネットの問題に関する
185) <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">フルレポート
186) </a>もご覧下さい。
187) </li>
188) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
189) は、彼等の<a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
190) ウェブサイト</a>で特に<strong>匿名ブログ</strong>のためにTorを推薦しています。
191) </li>
192) <li>米国では、最近になって最高裁判所が政府の内部告発者に対する法的保護を取り払って
193) しまいました。しかし、政府の透明性のためや企業の説明責任のために告発を行う
194) 内部告発者は、自身に対する報復を受けずに正義を追求するためにTorを使うことができます。
195) </li>
196) <li>アフリカで公衆衛生のための非営利団体で働いている方が私たちにコンタクトを取ってきて、
197) 彼の所属する非営利団体は<strong>様々な種類の不正のために予算の10%を計上しなくてはならず</strong>、
198) そのほとんどが賄賂その他に当てられることを報告してきました。そのパーセンテージが急に
199) 上昇する時、彼等はその資金を工面することができないばかりでなく、それに文句を言うことも
200) できませんーここで大っぴらに異義を唱えれば身に危険が及ぶ恐れがあるのです。
201) 従って彼の所属する非営利団体は、彼等の仕事を継続するため<strong>政府の汚職について
202) 安全に告発するためにTorを使う</strong>ことに取り組んできました。
203) </li>
204) <li>最近の会議で、Torのスタッフは米国東部の&ldquo;カンパニータウン&rdquo;からやってきた
205) 一人の女性と偶然に出会いました。彼女は地域住民を集めてその町の経済政治全般を支配している
206) 企業の<strong>変革を促す</strong>ため、匿名でブログを書こうとしていました。
207) 彼女は自分がやっている組織作りの類が<strong>害をもたらすかあるいは&ldquo;重大な事件&rdquo;
208) を引き起こすかも知れない</strong>ということをよく知っていました。
209) </li>
210) <li>東アジアでは、ある労働組合のオーガナイザーたちが西洋の国々に輸出する商品を
211) 生産している<strong>労働搾取工場に関する情報を公にし</strong>、
212) 現地労働者を組織するために匿名性を利用しています。
213) </li>
214) <li>
215) Torは活動家が組織を妨害する政府や企業の検閲を避けるのを助けます。
216) そのようなケースの一つとして、
217) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">
218) カナダのISPが自身の従業員がストライキを組織するため使っていた労働組合のウェブサイトへの
219) アクセスをブロックした</a>があります。
220) </li>
221) </ul>
222) 
223) <a name="spotlight"></a>
224) <h2><a class="anchor" href="#spotlight">目立つ人と目立たない人がTorを使っています</a></h2>
225) <hr />
226) <ul>
227) <li>オンラインで公のスポットライトを浴びてしまうとあなたはもうプライベートな生活を
228) 送ることが永遠に出来なくなってしまうのでしょうか?ニューイングランドに住む地方弁護士
229) の一人は匿名でブログを書き続けています。なぜなら、彼は多種多様の依頼人を彼の高名な
230) 法律事務所に迎えており、
231) <strong>自身の政治的信念が依頼人のうちの誰かを攻撃することになってしまう</strong>
232) からです。しかしそれでも彼は、彼が関心を抱いた問題について口を閉ざしてしまいたくは
233) ないのです。Torは彼が自身の公的役割に対して悪影響を被ることなく、自分の意見を
234) 自由に表現するのを助けます。
235) </li>
236) <li>貧困のうちに生きる人々は往々にして、市民生活のなかに完全に参加しようとはしません
237) --それを無視したりそれに無関心だからではなく、恐れからそうするのです。
238) もし自分の書いたものが上司に知られたら、自分は職を失うのではないか?もし自分の
239) ソーシャルワーカーが自分の意見を読んだら、自分を差別的に扱うのではないか?
240) 匿名性は声なき人々に声を与えます。
241) これを支援するため、<strong>Torは現在open Americorps/VISTAの地位</strong>を申請中です。
242) この政府許可が下りれば、<strong>低所得の住民により安全な市民参加のために匿名オンラインを
243) 利用する方法を広める</strong>ためのカリキュラムを立ち上げるために、
244) ボランティアにフルタイムの給金を与える余裕ができます。貧困層は自分の意志どおりに
245) 振る舞うことができないため、市民参加の手段としてオンラインアクセスを
246) 使わないとしばしば言われますが、私たちの仮説(個人的会話と事例からの情報に基づくものですが)
247) によれば、貧困層がインターネット上で堂々と意見を言うことを妨げているものはまさに
248) オンラインに&ldquo;永久に残る記録&rdquo;だということになります。
249) 私たちは人々にどうやったらより安全にオンラインに参加できるのかを示したいと
250) 思っています。そして年末にはオンラインおよびオフラインの市民参加がどのように
251) 変化したのか、住民たちがそれを将来も続けて行けることをどうやって確認できるか
252) について評価を行いたいと思っています。
253) </li>
254) </ul>
255) 
256) <a name="executives"></a>
257) <h2><a class="anchor" href="#executives">企業の幹部がTorを使っています</a></h2>
258) <hr />
259) <ul>
260) <li><strong>セキュリティ上の弱点情報の交換所:</strong>
261) ある金融機関がインターネット攻撃に関するセキュリティ情報交換所に加入しているとしましょう。
262) こういったレポジトリには、中央のグループに脆弱性を報告するメンバーの存在を必要とします。
263) メンバーは、協調的パターンを検出して攻撃と攻撃とを関連付け、警告を発します。
264) しかしもし今、セントルイスのとある銀行が侵入された場合、彼等は攻撃者がそういったレポジトリ
265) へ入ってくる通信を監視して情報がどこからやってくるのかを調べることが可能になることを
266) 望まないでしょう。パケットを全て暗号化したとしても、IPアドレスが侵入されたシステムの
267) 場所を露呈してしまうでしょう。Torを使えば、このような扱いに注意を要する情報のレポジトリが
268) 侵入に対して抵抗力を持つことができます。
269) </li>
270) <li><strong>あなたの競争相手を市場から見るのと同様に見る:</strong>
271) あなたが競争相手の付けている値段をチェックしようとした場合に、彼等のウェブサイト上で
272) なんの情報も表示されないか、またはミスリーディングな情報が表示される場合があります。
273) これは彼等のウェブサーバが競争相手からの接続を検出するように設定されていて、情報を
274) ブロックしたか、またはあなたのスタッフに誤った情報を伝えている可能性があります。
Andrew Lewman corrected ja translations f...

Andrew Lewman authored 15 years ago

275) Torを使えば、企業が彼等の部門を一般公衆が見るのと同じように見ることができます。