cdc3d7e8aff507e946b856318ff0025dfd38e8c2
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

1) ## translation metadata
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

2) # Based-On-Revision: 10377
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

3) # Last-Translator: buyoppy@yahoo.co.jp
4) 
Andrew Lewman Add CHARSET="UTF-8" for for...

Andrew Lewman authored 16 years ago

5) #include "head.wmi" CHARSET="UTF-8" TITLE="サーバ管理者用 Torの悪用についてのFAQ"
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) <h2>サーバ管理者用 Torの悪用についてのFAQ</h2>
12) <hr />
13) 
14) <a id="WhatAboutCriminals"></a>
15) <h3><a class="anchor" href="#WhatAboutCriminals">
16) Torを使って犯罪者が悪いことをしたりしませんか?</a></h3>
17) <p>犯罪者たちは既に悪いことをやっています。彼らは法律を破ること
18) などものともしませんから、Torが提供するプライバシー情報などより
19) <em>もっと価値のある</em>プライバシー情報を得るための選択肢を
20) 持っています。彼らはセルフォンを盗み、それを使い、溝に捨てる
21) ことができます;朝鮮やブラジルにあるコンピュータにクラッキングに
22) よって侵入し、それらを使って悪い活動を始めることができます;
23) スパイウェア、コンピュータウイルス、その他の技術を使って
24) 文字どおり世界中の数百万のWindowsマシンを乗っ取ることもできます。
25) </p>
26) 
27) <p>Torは法を遵守したいと思っている普通の人々を保護することを
28) 目的としています。今のところ犯罪者だけがプライバシーを有している
29) 状態ですが、私達はこれを是正しなければなりません。
30) </p>
31) 
32) <p>匿名性を擁護する人々の中には、よい道具を悪く使う者が
33) 現れることはやむを得ないとしてそれはただのトレードオフに過ぎない
34) と説明する向きもありますが、他にも事情があります。
35)  犯罪者やその他の悪い人たちは、質の良い匿名性を獲得する方法を
36) 学ぶことに対して意欲があり、彼らの多くはそれを獲得するためには
37) いくら払っても構わないと思っています。罪のない犠牲者の
38) IDを盗んで再利用する(アイデンティティ窃盗)は、それをさらに
39) 容易にします。一方、普通の人々はオンラインでのプライバシーを
40) 獲得する方法を探すのに必要な時間もお金も持っていません。この
41) 状態は最悪なのです。</p>
42) 
43) <p>従ってご懸念のとおり、理論的には犯罪者たちはTorを使うかも
44) しれませんが、しかし彼らは既にもっとましな選択肢を持っている
45) のです。したがってこの世界からTorを撤去してみたとしても、そのこと
46) によって彼らが悪いことをしでかすことを防ぐことにはならない
47) でしょう。それどころか、Torやその他のプライバシー保護手段は、
48) アイデンティティ窃盗やストーキングのような物理的な犯罪その他と
49) <em>闘う</em>ことができるのです。</p>
50) 
51) <!--
52) <a id="Pervasive"></a>
53) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
54) Tor, won't civilization collapse?</a></h3>
55) -->
56) 
57) <a id="DDoS"></a>
58) <h3><a class="anchor" href="#DDoS">DDoS攻撃に利用されたらどうするのですか?
59) </a></h3>
60) 
61) <p>分散型サービス拒否攻撃(DDoS)の典型は、犠牲者に対して大量のトラフィック
62) を送り付ける数千のコンピュータのグループを必要とします。その目的は
63) 犠牲者の帯域処理能力を上回ることにあるので、彼らは典型的にはUDPパケットを
64) 送り付けます。UDPパケットならばハンドシェイクも協調も必要ないからです。
65) </p>
66) 
67) <p>しかしTorは、すべてのIPパケットではなく、正しい形式の
68) TCPストリームしか転送しません。Torを通じてUDPパケットを送ることは
69) できないのです。(この攻撃の一変種であるSYNフラッド攻撃も
70) また不可能です)従って、Torを通して通常のDDoS攻撃を行うことは不可能です。
71) また、Torは外部のサイトに対する帯域増幅攻撃をも許しません:
72) Torがあなたの目的地に送信するすべてのバイトは1バイトずつ送り込む
73) 必要があるからです。従って一般的には、DDoS攻撃を行うために十分な
74) 帯域を制御しようとする攻撃者はTorを外さなければ十分な成果を得る
75) ことができないのです。</p>
76) 
77) <a id="WhatAboutSpammers"></a>
78) <h3><a class="anchor" href="#WhatAboutSpammers">スパマーについてはどうですか?</a></h3>
79) 
80) <p>まず、Torの出力ポリシーは25番ポート(SMTP)からの送信を拒否します。
81) 従って、デフォルトではTorを通してスパムメールを送ることはできないでしょう。
82) ただ、幾つかのサーバ管理者がその管理する出口ノードの25番ポートを
83) 開けることはあり得ることです。この場合、そのコンピュータはメール送出を
84) 許可してしまうことになります;しかしこの場合、この管理者はTorとは無関係に
85) 単にオープンメールリレーをもセットアップすることも出来たはずです。
86) 手短に言えば、ほとんど全てのTorサーバはメール配信を拒絶するため、
87) Torはスパムメール送信に使いやすいものではないということです。
88) </p>
89) 
90) <p>もちろん、メールの配信だけが問題なのではありません。スパマーは
91) 公開HTTPプロキシに接続し(そこからSMTPサーバへ接続させる)ためにTorを
92) 利用することができます;あるいはまずく書かれたメール送信CGIスクリプト
93) に接続することもできます;または彼らのボットネットを制御することも
94) できますーつまり、スパムを配信する密かに乗っ取ったコンピュータの軍団と
95) 交信することができるということです。
96) </p>
97) 
98) <p>これは恥ずべきことですが、Torなしでもスパマーはすでに大活躍して
99) いるということに留意してください。また、Torは正しい形式のTCPコネクション
100) しか転送しないため、彼らの使うより巧妙な交信(スプーフィングされたUDPパケット)
101) の多くはTorを通して使うことはできないということを覚えておいてください。
102) </p>
103) 
104) <a id="ExitPolicies"></a>
105) <h3><a class="anchor" href="#ExitPolicies">Torの出力ポリシーは
106) どのように機能するのですか?</a></h3>
107) 
108) <p>Torサーバはそれぞれに、当該サーバからのどの種類のアウトバウンド接続が
109) 許可または拒否されるかを指定する出力ポリシーを持っています。
110) 出力ポリシーはディレクトリサービスを通じてクライアントに伝播されるので、
111) クライアントは自分がアクセスしようとしている目的地へ至ることを
112) 拒否するような出口ノードを選んでしまうことを自動的に避けることが
113) できます。
114) </p>
115) 
116) <p>これによって各サーバは、接続を許可するサービス、ホストおよびネットワーク
117) を、悪用の可能性および当該サーバの置かれた状況に基づいて決定することが
118) できます。
119) </p>
120) 
121) <a id="HowMuchAbuse"></a>
122) <h3><a class="anchor" href="#HowMuchAbuse">Torは実際、よく悪用されてますか?</a></h3>
123) 
124) <p>大局的にはそれほどでもありません。私達は2003年の10月からネットワークを
125) 運用を続けていますが、その間に寄せられた苦情はほんの僅かに過ぎません。
126) もちろん、すべてのネット上のプライバシー指向のネットワークと同様、
127) 悪い奴らの標的になりやすいのですが。その点、Torの出力ポリシーは
128) "ネットワークにリソースを提供する"役割を"出口ノードに対する苦情に
129) 対処する"役割から分離することを容易にしてくれるので、私達の
130) ネットワークは過去に存在した匿名ネットワークの試みと比較して
131) より維持しやすいものになっているものと期待しています。
132) </p>
133) 
134) <p>Torの
135) <a href="<page overview>">良い使い方もたくさんあります
136) </a>。私達は両者のバランスをかなりうまく取っているものと感じています。
137) </p>
138) 
139) <a id="TypicalAbuses"></a>
140) <h3><a class="anchor" href="#TypicalAbuses">サーバを運用した場合、
141) どんなことを覚悟しなければならないでしょうか?
142) </a></h3>
143) 
144) <p>あなたが出口接続を許すTorサーバを運用した場合(デフォルトポリシー
145) に類似した出力ポリシーなら)、いずれは必ず誰かから何か文句を言われる
146) ことになると言って間違いないでしょう。苦情は様々な形であなたの
147) もとに届くでしょう。例えば:
148) </p>
149) <ul>
150) <li>誰かがHotmailに接続してある会社に対して身代金要求のメールを送り付けた
151) とします。FBIはあなたに礼儀正しいeメールを送り、あなたは自分が
152) Torサーバを運用していることを説明します。すると彼らは「ああ、そう」
153) と言って去って行くでしょう。[80番ポート]</li>
154) <li>誰かがあなたの活動を停止させようとして、Torを使ってGoogleグループに
155) 接続し、Usenetにスパムを投稿します。その上であなたのISPに対して
156) あなたがいかに悪いことをしているかについての怒りのメールを
157) 送り付けるのです。[80番ポート]</li>
158) <li>誰かがIRCネットワークに接続して迷惑な言動をします。あなたの
159) プロバイダは、あなたのコンピュータが乗っ取られている;および/または
160) あなたのコンピュータがDDoS攻撃に遭っているという内容の礼儀正しい
161) メールを受け取ることになるでしょう。[6667番ポート]</li>
162) <li>誰かがVin Dieselの映画をダウンロードするのにTorを使ったとすると、
163) あなたのISPはDMCAテイクダウン通知を受け取ることになります。
164) あなたのISPが何の信頼性もないこの通知をおそらくは無視する
165) であろう点については、EFFの<a href="<page eff/tor-dmca-response>">
166) TorのDMCAレスポンステンプレート</a>を読んでください。[任意のポート]
167) </li>
168) </ul>
169) 
170) <p>またあなたは、あなたのTorサーバのIPがあるインターネットサイト/サービス
171) によってブロックされているのを発見するかもしれません。ある人々は
172) Torに出力ポリシーというものがあることを知らず、また気にもしていないらしく、
173) そのためにあなたがどのような出力ポリシーを設定しようとそれに関わりなく
174) このブロックは起こり得ます(もしあなたが他の活動に使用していない予備の
175) IPアドレスをお持ちなら、Torサーバのためのそれを使うことを検討してください)。
176) 例えば、
177) </p>
178) 
179) <ul>
180) <li>悪い奴らが匿名で荒し行為を行ったことが何回かあったせいで、
181) Wikipediaは現在のところ多くのTorサーバIPからの書き込み(読み出しは
182) 依然として可能)をブロックしています。私達はWikipediaに対して、
183) 匿名の寄稿者に対してアクセスを許可しつつ悪用を制限していく方法
184) について説得を続けています。匿名寄稿者の中には、ホットニュースや
185) 内部情報を公表する際に自分の身元を明かすリスクを犯したくない
186) (あるいはローカルの盗聴者に自分がWikipediaにアクセスしていることを
187) 知られたくない)こともしばしばあるからです。Slashdotについても
188) 同様です。</li>
189) 
190) <li>SORBSもまた、TorサーバIPのうちの幾つかをeメールブラックリストに
191) 追加しています。彼らはただひたすらあなたのサーバが特定のIRC
192) ネットワークに接続したかどうかを検知した結果、あなたのサーバが
193) スパムメール配信を行う可能性があると結論付けてこういった措置を
194) 取っているのです。私達は彼らに対してすべてのソフトウェアが
195) そのように動作するわけではないことを説得しようと試みたのですが、
196) 現在では説得を諦めました。私達はSORBSを使うのをやめるようお薦めします。
197) <a
198) href="http://paulgraham.com/spamhausblacklist.html">
199) そしてあなたの友達(もし彼らがそれを使っているなら)にも、そういう
200) 腐ったブラックリストを用いないように教えてあげましょう</a>。</li>
201) </ul>
202) 
203) <a id="IrcBans"></a>
204) <h3><a class="anchor" href="#IrcBans">Torは私が使いたいと思っている
205) IRCネットワークによって禁止されてしまっています。</a></h3>
206) 
207) <p>時に悪い奴らはTorをIRCチャネル荒しのために用います。この悪用の結果、
208) ネットワーク管理者が彼らのネットワークから荒しを締め出そうとして、
209) 一時的な特定IPからのアクセス禁止措置がなされます
210) (IRC用語ではこれを"kline"と言います)。</p>
211) 
212) <p>この対応によってIRCのセキュリティモデルの根本的な欠陥が浮き彫りに
213) なります:彼らはIPアドレスが人間と同等であるという前提に立った上で、
214) IPアドレスを禁止することで人間の行為を禁止することができると考えて
215) いるのです。これは現実に当てはまりませんー多くのこういった荒し行為は、
216) インターネット上の文字どおり数百万の公開プロキシと乗っ取られた
217) コンピュータを利用しているのが普通です。IRCネットワークはこれらすべての
218) ノードをブロックしようと悪戦苦闘しており、この(アンチウイルス産業と
219) 同様)欠陥のあるセキュリティモデルに基づいて完全な家内工業的ブラックリスト
220) ないし荒し対策が打ち出されているだけのことです。この場合、Tor
221) ネットワークなどはバケツの中の一滴の水のような小さな問題に過ぎません。
222) </p>
223) 
224) <p>一方、IRCサーバ管理者の視点に立ってみれば、セキュリティとは
225) オール・オア・ナッシングの問題ではありません。荒し行為その他の
226) ソーシャルアタックに対して迅速に対応することによって、そのような
227) 攻撃シナリオが攻撃者にとってより魅力的でないようにすることは
228) 可能でしょう。そしてある特定のIRCネットワークにおいてある特定の時点で
229) 見れば、ほとんどの個々のIPアドレスは個々の人間に対応します。
230) 例外としては、NATゲートウェイが配置されている場合に、これが特殊なケースとして
231) アクセスすることが挙げられます。公開プロキシの利用を止めさせようとする
232) ことは勝ち目のない闘いですが、ある一人の変な振舞いをするIRCユーザに対して、
233) 彼が飽きて去ってしまうまで遮断を続けることはそれほど悪くない戦法
234) です。
235) </p>
236) 
237) <p>しかしながらこの問題に対する現実的な回答は、アプリケーションレベルで
238) 認証システムを実装してちゃんとしたユーザを入れて悪さをするユーザを
239) 締め出すようにすることです。この方法は、パケットが送られてきた
240) 手法の一定の属性に基づくのではなく、人間の持つ一定の属性
241) (パスワードのような)に基づく必要があります。
242) </p>
243) 
244) <p>もちろん、すべてのIRCネットワークがTorノードを締め出そうと
245) しているわけではありません。結局、Torを使って現実世界の身元に
246) 縛られることなく合法的なコミュニケーションをするため個人的にIRCに
247) アクセスしようという人の人数はかなり少数にとどまります。それぞれの
248) IRCネットワークは、Torを正しく使っている人々からの寄稿を失う結果に
249) なってでも、悪い人たちが使うことのできる数百万かそれ以上のIPアドレスを
250) ブロックするべきなのかどうかを、自身で決定しなければならないと
251) いうことです。
252) </p>
253) 
254) <p>もしあなたのサーバがブロックされたら、ネットワーク管理者と議論を
255) 交わして問題点を彼らに説明してください。彼らはTorの存在を全く知らない
256) かもしれません、あるいは彼らは遮断したホストネームがTorの出口ノードだと
257) いうことに気づいていないのかも知れません。もしあなたが問題を説明しても
258) 彼らがTorをブロックすべきだと結論付けた場合は、あなたはもっと自由な
259) ネットワークに移行することを考えたほうがよいでしょう。
260) 恐らく彼らに#tor on irc.oftc.netを紹介してあげれば、彼らに私達の
261) すべてが悪い人々ではないということを理解してもらうための一助と
262) なることでしょう。
263) </p>
264) 
265) <p>最後に、もしあなたがTorまたは特定のTor出口ノードをブロックしていると
266) 思しきIRCネットワークを発見したら、その情報を他の人々と共有できるように<a
267) href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">
268) Tor IRCブロックトラッカー</a>に追加してください。
269) 少なくとも一つのIRCネットワークはこのページを参照して、今まで
270) うっかりして掛けていた出口ノードに対するブロックを解除するのに使っています。
271) </p>
272) 
273) <a id="SMTPBans"></a>
274) <h3><a class="anchor" href="#SMTPBans">あなた方のノードは私が使いたいと
275) 思っているメールサーバによって禁止されています。</a></h3>
276) 
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

277) <p><a href="#WhatAboutSpammers">Torはスパム配信に有効ではありません
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

278) </a>が、ブラックリスト収集に異常に熱心な一定の人々は、Torのような
279) 公開ネットワークの全てを邪悪なものだと考えているようですー
280) 彼らはポリシー、サービスおよびルーティング問題について
281) 強権的なネットワーク管理者であろうとする結果、罪もない人々に
282) その犠牲を押し付けることになります。
283) </p>
284) 
285) <p>もしあなたのサーバ管理者がこれらのブラックリストを利用することを
286) 決めたなら、彼らと対話してTorとその出力ポリシーについて説明して
287) あげてください。
288) </p>
289) 
290) <a id="Bans"></a>
291) <h3><a class="anchor" href="#Bans">Torネットワークを私のサービスに
292) アクセスできないように禁止しようと思っているのですが。</a></h3>
293) 
294) <p>それは残念です。あるインターネットサービスに対する匿名ユーザからの
295) アクセスをブロックすることは、ある一定の状況下では意味のあることです。
296) しかしながら多くの場合、あなたのウェブサイトにユーザがアクセスする
297) ことを許可しつつ、問題を解決するより簡単な方法が存在するものです。
298) </p>
299) 
300) <p>まず第一に、悪い連中とまともなユーザとを区別するために
301) アプリケーションレベルの決定が可能でないかどうかを自身に問うてみて
302) ください。例えば、あなたのサイトの一定のエリアまたは投稿するなどの
303) 一定の特権を、登録した人々にのみ限定することができるかもしれません。
304) 最新のTorノードのIPアドレスのリストを作成することは簡単なことですから、
305) これらの制限をTorユーザだけに対して課すこともできます。こうすれば
306) 多層的なアクセスを許可することが可能になり、あなたのサービスの
307) すべてを禁止する必要がなくなります。
308) </p>
309) 
310) <p>例えば、<a
311) href="http://freenode.net/policy.shtml#tor">Freenode IRCネットワーク</a>
312) は、悪用者がグループで共同してチャネルに参加し、密かに会話を独占する行為に
313) 悩まされていました;ところが、Torノードから来たすべてのユーザに対して
314) "匿名ユーザ"という名前を付けて悪用者が他のユーザに紛れ込むことを
315) 不可能にした途端、彼らは公開プロキシおよびボットネットの使用へと
316) 逆戻りしたということです。
317) </p>
318) 
319) <p>第二に、毎日数十万人もの人々がよいデータハイジーンの手段として利用する
320) というだけの動機でTorを利用しているという事実を考慮してくださいー
321) 例えば、彼らの正常な活動を広告会社のデータ収集に対して保護するために
322) 使われます。あるTorユーザはあなたのサービスに合法的に接続して正常な
323) 活動を行っているだけかもしれません。あなたは、将来の潜在的な合法的ユーザも
324) 含めたこういったユーザの参加を失ってまでもTorネットワークからのアクセスを
325) 禁じる価値があるのかどうかを決めなければなりません。(しばしば、人々は
326) 彼らのサービスに対して何人の礼儀正しいTorユーザが接続しているのかを測る
327) よい基準を知りませんーあなたは彼らがそうだと分かるまでかれらを悪い人
328) 呼ばわりしてはいけません。)
329) </p>
330) 
331) <p>現在のところ、数個のIPアドレスの背後に多数のユーザを集めるような
332) その他のサービスについてどうするかは、あなた自身が決めなければ
333) なりません。この点に関しては、TorはAOLとさしたる違いはありません。
334) </p>
335) 
336) <p>最後に、Torサーバが<a
337) href="#ExitPolicies">個別の出力ポリシー</a>を持っていることを
338) 忘れないでください。多くのTorノードは出口接続そのものをまったく
339) 許可していません。何らかの出口接続を許しているノードの多くは、
340) すでにあなたのサービスに対する接続を許可していないでしょう。
341) あなたがTorノードを禁止しようとするなら、
342) 出力ポリシーを解析してそれらの接続を許可するノードだけを
343) ブロックしてください。そして、出力ポリシーは(ネットワーク上で
344) 稼働する全ノードリストと同様)将来変更されうるものだと
345) いうことを忘れないようにすべきです。
346) </p>
347) 
348) <p>もしあなたがそれを本当にやりたいのなら、
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

349) <a href="<svnsandbox>contrib/exitlist">TorディレクトリをパースするPythonスクリプト
Andrew Lewman Updated japanese translatio...

Andrew Lewman authored 16 years ago

350) </a>を使ってください。(このスクリプトはあなたに対してTorを使って接続してくる可能性
351) のあるIPアドレスの完全なリストを提供するものではないということに注意してください。
352) Torサーバの中には公開されているアドレスから別のアドレスへ移行するものも含まれている
353) 可能性があるからです。)
354) </p>
355) 
356) <a id="TracingUsers"></a>
357) <h3><a class="anchor" href="#TracingUsers">Torユーザを追跡すべき差し迫った理由が
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

358) あります。追跡を助けてくれますか?</a></h3>