git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
2b30ff38f
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
ja
overview.wml
complete website translation by buyoppy. awesomeness.
Andrew Lewman
commited
2b30ff38f
at 2009-04-09 23:11:45
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 18748 # Last-Translator: buyoppy@yahoo.co.jp #include "head.wmi" TITLE="Tor: 概要" CHARSET="UTF-8" <div class="main-column"> <a name="overview"></a> <h2><a class="anchor" href="#overview">Tor: 概要</a></h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h3>トピック</h3> <ul> <li><a href="<page overview>#overview">概要</a></li> <li><a href="<page overview>#whyweneedtor">なぜTorが必要か</a></li> <li><a href="<page overview>#thesolution">解決策</a></li> <li><a href="<page overview>#hiddenservices">ヒドゥンサービス</a></li> <li><a href="<page overview>#stayinganonymous">匿名性を維持する</a></li> <li><a href="<page overview>#thefutureoftor">Torの未来</a></li> </ul> </div> <!-- END SIDEBAR --> <hr /> <p> Torは個人や団体がそのプライバシーおよびセキュリティを向上させることが できる仮想トンネルのネットワークです。ソフトウェア開発者はこれを 使ってプライバシー保護機能が組み込まれた新たなコミュニケーションツールを 作成することができます。Torは、組織や個人が彼等のプライバシーを破られる ことなしにパブリックネットワーク上で情報を共有することを可能にする アプリケーション群に、その基礎を提供するものです。 </p> <p> 個人は、ウェブサイトが彼等とその家族を追跡調査するのを防ぐために、 あるいはローカルインターネットプロバイダによってブロックされている ニュースサイト、インスタントメッセージングサービスその他に接続するために、 Torを利用しています。Torの<a href="<page docs/tor-hidden-service>">ヒドゥンサービス</a>を使えば、 ウェブサイトその他のサービスを、そのロケーションを明らかにすることなく 公開することができます。また個人は、社会的にデリケートなコミュニケーション: レイプや虐待を生き延びた人々や病気を持つ人々などのためのチャットルーム およびウェブフォーラムのようなーのためにTorを使用しています。 </p> <p> ジャーナリストは密告者や反体制活動家とより安全にやりとりをするために Torを使っています。非政府組織(NGO)は、その活動員が外国にいる間、 近くの誰にも彼等がその組織のために活動していることを知られることなく 彼等のホームページに接続するためにTorを使用しています。 </p> <p> インディーメディアのような集団は、そのメンバーたちのオンラインの プライバシーとセキュリティを保護するためにTorの使用を勧めています。 Electronic Frontier Foundation(EFF)のような活動家はオンラインの市民的 自由を維持するメカニズムとしてTorを推奨しています。 企業は競争相手の分析を安全に行い、外部に知られてはまずい 購入パターンを盗聴者から守るためにTorを使用しています。 彼等はまた、伝統的なVPNーそれはコミュニケーションの量とタイミングが正確に ばれてしまうーの代替としてそれを使っています。従業員はどこで残業していたか? 従業員はどの就職ウェブサイトを参照していたか?どのリサーチ部門が会社の 特許弁護士とやりとりを交わしていたか? </p> <p> アメリカ合衆国海軍の一支部がオープンソースなインテリジェンスギャザリングとして Torを使用しており、そのうちのチームに一つは最近中東に配備された際にTorを使用 しました。警察は、政府のIPアドレスをウェブログに残すことなくウェブサイトを 訪れたり調査したりするのに、あるいはおとり捜査の際のセキュリティのために Torを使用しています。 </p> <p> Torを使っている人々の多様性こそがまさに<a href="http://freehaven.net/doc/fc03/econymics.pdf">それを安全にしている 理由の一つ</a>なのです。Torは<a href="<page torusers>">ネットワーク上の 他のユーザ</a>の中にあなたを隠し、Torユーザの人口と多様性が増加すればするほど、 あなたの匿名性がより強固に保護されることになるのです。 </p> <a name="whyweneedtor"></a> <h3><a class="anchor" href="#whyweneedtor">なぜTorが必要か</a></h3> <p> Torを使えば、一般的なインターネット監視手法である "トラフィック解析"からあなたを守ることができます。 トラフック解析はパブリックなネットワーク上で誰が 誰と通信しているのかを探知するために使用されます。 あなたのインターネット上の通信の発信元と 宛先が分かると、第三者があなたの行動や関心の内容を 知ることが可能になります。これは、例えばe-コマース サイトがあなたの居住国ないし履歴に基づいて価格の 差別化を行っているような場合には、あなたの財布の中身に 影響しかねません。また、アクセスしたあなたが誰で どこにいるのかが分かってしまうことで、あなたの仕事や 身の安全さえ脅かされることもあり得ます。例えば、 あなたが海外旅行をしている時にメールをチェックしたり 送信したりするために会社のコンピュータに接続したとしたら、 その接続が暗号化されている場合でもネットワークを監視 している誰かに自分の出身国と職業的関係をうっかり知られて しまうことになりかねません。 </p> <p> トラフィック解析の仕組みはどのようなものでしょう? インターネット上のデータパケットには二つの部分が あります:データペイロードとルーティングに使われる ヘッダです。データペイロードはeメールメッセージや ウェブページや音楽ファイルなど、送信しようとする 対象です。もし仮にあなたの通信のデータペイロード部を 暗号化したとしても、トラフィック解析はあなたが何を しているかについて相当多くを明らかにすることができ、 さらにはあなたがその通信で何を伝えようとしているのか まで分かってしまう場合もあります。なぜならトラフィック 解析はあくまでヘッダに焦点を当てており、それを調べることに よってパケットの送信元、宛先、サイズ、タイミングその他を 知ることができるからです。 </p> <p> プライバシー保護の観点から見て、問題の根本は、あなたの コミュニケーションを受け取った者がヘッダを見る ことであなたがそれを送信したのだということを知ることができて しまうという点にあります。インターネットサービスプロバイダ のような権限のある仲介者はもちろん、時には権限のない中間者 もそのような情報を手にできてしまうのです。トラフィック解析の とても単純な手法の一つとしては、ネットワーク上で送信者と 受信者との間に位置するどこかの地点で待ち構えていて、 通過するパケットのヘッダを見るという方法が挙げられるでしょう。 </p> <p> しかし、これよりもさらに強力な種類のトラフィック解析が存在します。 インターネット上の複数の地点でスパイを行い、その結果を洗練された 統計技術を用いて多くの異なる組織および個人のコミュニケーション パターンを割り出すという攻撃があります。こういった攻撃に 対しては暗号化はまったく無力です。なぜなら暗号化はインターネット上の 通信の内容だけを隠すものでヘッダを隠すものではないからです。 </p> <a name="thesolution"></a> <h3><a class="anchor" href="#thesolution">解決策: 分散された匿名のネットワーク</a></h3> <p> Torはトランザクションをインターネット上の幾つかの場所に分散させること によってどの単一ポイントからもパケットの宛先にリンクできないように し、単純なおよび洗練されたトラフィック解析にさらされる危険を 低下させるのを助けます。 このアイディアは、尾行をまくために曲がりくねった辿るのが 難しい道を通り、定期的に足跡を消すやり方に似ています。 Torネットワーク上のパケットは、発信元から宛先まで直接進んでいくのでは なく、どの単一ポイントからもそのデータがどこから送られどこへ向かっている のかを知ることができないように、あなたの通信経路をカバーしている 幾つかのサーバ間をランダムなルートで通っていくようになっています。 </p> <p><img alt="Torの通信回路 ステップ1" src="$(IMGROOT)/htw1.png" /></p> <p> Torでプライベートなネットワーク経路を形成するために、ユーザのソフトウェア やクライアントプログラムは、ネットワーク上のサーバを通る暗号化された 接続から成る回路をインクリメンタルに構築していきます。 この回路は一度に1ホップずつ延長されていき、経路上の個々のサーバは どこのサーバからデータを受け取って次にどこのサーバに渡すべきかということだけしか 知りません。個々のサーバはどれもデータパケットが辿る道筋の全てを知ることは ありません。クライアントは回路の各ホップごとに別々の暗号鍵セットを ネゴシエートするので、個々のホップはこれまでに通過してきた接続経路について 追跡を行うことはできません。 </p> <p><img alt="Torの通信回路 ステップ2" src="$(IMGROOT)/htw2.png" /></p> <p> いったん回路の構築が完了すると、多くの種類のデータがこれを通して 交換できるようになり、幾つもの異なる種類のソフトウェアをTor ネットワーク上に配備することができるようになります。 この回路上では個々のサーバは1つのホップ以上について知ることがないので、 盗聴者も乗っ取られたサーバからもトラフィック解析を用いてその 接続の発信元と宛先に辿り着くことはできません。TorはTCPストリーム にのみ対応し、SOCKSをサポートするすべてのアプリケーションから 使用することができます。 </p> <p> 通信を効率化するために、Torソフトウェアは1分間前後の時間内に 発生した接続については同じ回路を使用します。それ以降のリクエスト については、前のアクションと現在のアクションとを関連付けられる ことを防ぐため新しい回路で処理されます。 </p> <p><img alt="Torの通信回路 ステップ3" src="$(IMGROOT)/htw3.png" /></p> <a name="hiddenservices"></a> <h3><a class="anchor" href="#hiddenservices">ヒドゥンサービス</a></h3> <p> Torはまた、ウェブパブリッシングやインスタントメッセージングサーバ等の 様々な種類のサービスを提供する間、ユーザがそのロケーションを 隠すことができるようにします。Torの"ランデブーポイント"を 使用すれば、他のTorユーザが互いのネットワークアイデンティティを 知ることなく、これらのヒドゥンサービスに接続できるようになります。 このヒドゥンサービスを提供する機能により、 Torユーザは検閲を恐れることなく記事を公開することができるようになる 可能性があります。誰がサイトを提供しているのかを誰も知らず、サイト 提供者のすべてが自分の提供しているサービスに対して誰が投稿してきたのか を知ることもないという状態を作り出すことが出来るでしょう。 <a href="<page docs/tor-hidden-service>">ヒドゥンサービスの設定をする</a> ことについて、および<a href="<page hidden-services>">ヒドゥンサービスプロトコル</a>が どのように機能するかについて、より深く学んでください。 </p> <a name="stayinganonymous"></a> <h3><a class="anchor" href="#stayinganonymous">匿名性を維持する</a></h3> <p> Torは匿名性に関するすべての問題を解決するわけではありません。 Torはデータの転送を保護することに焦点を当てています。もし 訪れたサイトに自分の識別情報を取得されたくない場合には、 それぞれのプロトコルに特化したサポートソフトウェアを 使う必要があります。例えば、ウェブブラウジングの際に クッキーをブロックしブラウザのタイプに関する情報を 見せないようにするためには、Privoxyのようなウェブプロキシ が役に立ちます。 </p> <p> さらに、あなたの匿名性を守るためには、あなた自身が賢く ならなければなりません。ウェブフォームに自分の名前など 自分が誰であるかを明かすような情報を書き込んではいけません。 他のウェブブラウジングに使えるほど高速の匿名ネットワーク同様、 Torはエンドツーエンドタイミングアタックに対しては 何の防御もしません: もし攻撃者があなたのコンピュータからパケットが送り出された のを監視することができ、同様に選択された宛先でも パケットを受け取るのを監視することができるとすれば、 統計的分析を用いて送信元および宛先ノードの両者が同一の 回路上に存在していることを発見することが可能です。 </p> <a name="thefutureoftor"></a> <h3><a class="anchor" href="#thefutureoftor">Torの未来</a></h3> <p> 今日インターネット上に実用的な匿名ネットワークを提供しようとする ことは、現在進行中の挑戦です。まだユーザのニーズに適うような ソフトウェアが足りません。可能な限り多くのユーザを扱える状態に ネットワークを構築しその機能を維持していくこともまた課題です。 安全であることと便利であることとは必ずしもトレードオフの関係に あるわけではありません:なぜなら、Torが使いやすくなればなるほど 多くのユーザを引き寄せることができ、それによって送信元および宛先 となる可能性のあるノードが増えることになるため、全員の安全性が 向上するのです。 私達は前進を続けていますが、あなたの助けが必要です。どうか <a href="<page docs/tor-doc-relay>">リレーを運用する</a> こと、または<a href="<page documentation>#Developers">開発者</a> として<a href="<page volunteer>">貢献する</a>ことを ご検討ください。 </p> <p> 法律、政治およびテクノロジーにおける現在の潮流はこれまでになく 匿名性を脅かし、オンラインで思うように語り、読むことのできる自由を 蝕みつつあります。この潮流は同様に、個人、組織および企業の間で 交わされるコミュニケーションを解析に対して脆弱なものとすることに よって、国家安全保障や重要なインフラをも蝕みつつあるのです。 新たなユーザおよびサーバが参加するごとに、Torユーザの匿名性は 強化され、安全性とプライバシーをコントロールする権限があなたの 手に取り戻される日もますます近くなることでしょう。 </p> </div><!-- #main --> #include <foot.wmi>