complete website translation by buyoppy. awesomeness.
Andrew Lewman

Andrew Lewman commited on 2009-04-09 23:11:45
Zeige 18 geänderte Dateien mit 3438 Einfügungen und 817 Löschungen.

... ...
@@ -0,0 +1,121 @@
1
+## translation metadata
2
+# Based-On-Revision: 18755 
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="Tor概要" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<h2>なぜTorが必要か</h2>
10
+<hr />
11
+
12
+<p>インターネット上の通信の大部分が公的ルートを通っており、それによって
13
+詮索好きな眼があなたの通信の出入りを観察することが比較的容易になっています--
14
+さらには、あなたの重要な財産上あるいは個人的な情報をも!
15
+</p>
16
+
17
+<p>スヌーパーはほとんど何処ででもあなたの情報を入手できます:
18
+</p>
19
+<ul>
20
+<li>あなたのインターネットサービスプロバイダーで</li>
21
+<li>あなたのお気に入りのウェブサイトやオンラインストアで</li>
22
+<li>無料wifiを提供しているあなたのお気に入りのコーヒーショップやカフェで</li>
23
+</ul>
24
+
25
+<p>これらの詮索活動は通常、トラフィック解析と呼ばれています。法人、販売組織、
26
+政府、その他の集団は徐々にこの活動を洗練させつつあります。
27
+</p>
28
+
29
+<p>トラフィック解析は以下のことを可能にします:</p>
30
+<ul>
31
+<li>圧政的政府は非合法の記事を読んでいる市民のリストを作成することができます。
32
+</li>
33
+<li>盗人、スパマー、フィッシング詐欺師が徐々に洗練された個人を標的とした
34
+攻撃を発することができます。
35
+</li>
36
+<li>法人はよりよい広告ターゲットを探したり顧客のプロファイリングをするために
37
+オンラインのブラウジングやチャットでの振舞いを収集して統合することができます。
38
+</ul>
39
+
40
+<p>ある人々にとってはこの電子的スパイ行為は彼等の財布に響くような迷惑となり、
41
+またある人々にとっては個人的セキュリティの危機となります。
42
+</p>
43
+
44
+<p>2001年以来、Torプロジェクトはインターネットユーザに匿名性を提供することの
45
+助けとなるフリーでオープンソースなソフトウェアの開発を続けています。
46
+それはユーザの通信を世界中に1000以上存在しているサーバの間に回路として構築された
47
+ルートを通ってウェブ上を旅することによって機能するものです。あなたがTorを
48
+使用している間、あなたのインターネット上のルートは間接的なものとなり、
49
+詮索をしてもあなたの通ったルートをたどり重要な情報を得ることは難しくなります。
50
+Torはまた、ヒドゥンサービスと呼ばれる特別の機能も有しています。これはその位置を
51
+明らかにすることなくウェブサイトを運営できるというものです。
52
+</p>
53
+
54
+<p>TorはMicrosoft Windows、Apple Mac、様々なバージョンのLinuxのような
55
+異なったOSと互換性があります。Torはあなたのコンピュータとインターネットを
56
+つなぐたいがいのプログラムと共に使用することが出来ます。
57
+</p>
58
+
59
+<p>Torはオンラインでの活動を保護するために数十万の人々によって利用されています:
60
+</p>
61
+<ul>
62
+<li>取材源を保護する必要のあるジャーナリスト</li>
63
+<li>人権活動家</li>
64
+<li>圧政国家の住人</li>
65
+<li>従業員のウェブ通信を保護したいと望んでいる法人</li>
66
+
67
+<li>報復を恐れる告発者</li>
68
+<li>従業員や組織の通信を保護したいと望んでいる政府</li>
69
+<li>インターネット上のおとり捜査を行う警察</li>
70
+<li>レイプや虐待を生き延びた人々、偏見に晒される病気など、
71
+社会的にデリケートな情報をチャットルームに投稿したいと望んでいる人々
72
+</li>
73
+</ul>
74
+
75
+<p>Torネットワークはまた、個人情報を収集しユーザのオンラインでの言動を
76
+追跡記録している数百万のウェブサイトから新たなプライバシーのレイヤを
77
+探し求めている人々に保護を提供します。
78
+</p>
79
+
80
+<h2>なぜTorはあなたを必要としているのか</h2>
81
+<hr />
82
+<p>数人の開発者を除き、Torプロジェクトはおおかたボランティアによって
83
+運営されています。Torの世界にまたがるサーバネットワークを維持しその
84
+オープンソースなソフトウェアを最新のものにし続けるため、Torプロジェクトは
85
+新しいスポンサーと出資を求めています。
86
+</p>
87
+
88
+<p>あなたのお金をよいことに使うことを保証いたします。Torプロジェクトに
89
+寄付された1ドルのうち85セントは直接開発のために費されます。
90
+</p>
91
+
92
+<p>スポンサーは個人的コンタクトを許され、よりよいサポートと私たちが
93
+次にどこに焦点を当てるべきかの優先順位の選択に関して助言する機会を
94
+与えられます。
95
+</p>
96
+
97
+<p>あなたの寄付は減税可能です!Torプロジェクトは501(c)(3)非営利法人として
98
+登録されていますので、寄付はアメリカ合衆国の住人または
99
+アメリカ合衆国との間で慈善寄付に関して相互主義的条約を締結している
100
+国で税金を払う人々については、減税の対象となり得ます。
101
+</p>
102
+
103
+<p>あなたはきっとよい仲間になるでしょう!私たちのスポンサーには、
104
+Google、Bell Security
105
+Solutions、SRI International、The National Science Foundation、The
106
+Netherlands' NLnet Foundation、Human Rights Watchと500人以上の
107
+Torプロジェクトに寄付をしてくださった個人が含まれます。
108
+</p>
109
+
110
+<p>あなたの情報とあなたの人権を守ることができ、きっとあなたは満足する
111
+でしょう。今日、Torはあなたとあなたのデータに対する重要な保護のレイヤを
112
+提供します。
113
+</p>
114
+
115
+<p>あなたも参加してください!あなたの寄付があればこの重要なプロジェクトを
116
+最先端のものに維持することができるでしょう。Torプロジェクトへの出資に
117
+ついて何か質問がございましたら、以下にご連絡ください:
118
+donations@torproject.org</p>
119
+</div><!-- #main -->
120
+
121
+#include <foot.wmi>
... ...
@@ -0,0 +1,192 @@
1
+## translation metadata
2
+# Based-On-Revision: 16901 
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="Tor: ブリッジ" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<a id="BridgeIntroduction"></a>
10
+<h2><a class="anchor" href="#BridgeIntroduction">Tor: ブリッジ</a></h2>
11
+<hr />
12
+
13
+<p>
14
+ブリッジリレー(あるいは手短に"ブリッジ")とは、Torのメインディレクトリに
15
+リストアップされていないTorリレーのことです。ブリッジの完全な公的リストは
16
+存在しないので、たとえあなたのISPがすべての既知のTorリレーに対する接続を
17
+フィルタリングしていたとしても、ブリッジのすべてをブロックすることは
18
+恐らくできないでしょう。もしあなたが自身のTorネットワークに対するアクセスが
19
+ブロックされていると疑うなら、Torのブリッジ機能を使ったほうがよいでしょう。
20
+</p>
21
+
22
+<p>
23
+ブリッジを加えたことは、Torがブロッキング抵抗レースで一歩先んじた
24
+ことを意味します。たとえあなたのISPがインターネットを
25
+フィルタリングしていたとしても、Torを使用するのにブリッジが
26
+必要なわけではありません。多くのフィルタリングプログラムはあなたが
27
+Torを使用していることを探知するために暗号化されていないTorディレクトリ
28
+要求を探しますが、Torのバージョン0.2.0.23-rc以上ではデフォルトで
29
+暗号化されたディレクトリ要求を使用します。この変更は、ほとんどの
30
+フィルタリングプログラムは現在、Torの接続を探知できないことを意味します。
31
+ですからまずはTorをブリッジなしで使えないかどうか試してみるべきです。
32
+</p>
33
+
34
+<p>
35
+他の理由からTorがうまく機能しない場合がありうることに留意してください。
36
+Windows向けの<a href="<page torbrowser/index>">The
37
+Torブラウザバンドル</a>の最新版は、Torがなぜ接続するに問題を抱えているか
38
+についてのよりよいヒントを与えてくれます。問題を生じた時には、
39
+<a
40
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">
41
+Torを正しく運用するに際の問題点についてのFAQ</a>も読むべきでしょう。
42
+もし問題が明らかにブロッキングに遭っていると感じたら、あるいはあなたが
43
+自信がないまたは冒険的すぎると感じるがゆえに単に試してみたいだけという場合、
44
+以下を読みつづけて下さい。あなたが
45
+<a href="<page download>#Dev">あなたのプラットフォームに合った最新の0.2.0.xまたは
46
+0.2.1.xバンドル</a>を使用していることを確かめてください。
47
+</p>
48
+
49
+<p>
50
+ブリッジを使用するためには、一つのブリッジの位置を知らなければならないでしょう。
51
+さらに、あなたがどういったブリッジアドレスを使用するつもりなのかを設定する
52
+必要があるでしょう。あなたはそれをTorコントローラであるVidaliaで行うことが
53
+できるでしょう。もしあなたのインターネット接続がプロキシの使用を必要とする
54
+場合には、恐らくまず最初にVidaliaに対してそのように設定する必要があるでしょう。
55
+インターネット接続のためにプロキシの設定が必要ではないと思う場合には、
56
+恐らく必要ないでしょう。まず試してみて、もし問題があれば私たちに助けを
57
+求めてください。
58
+</p>
59
+
60
+<p>
61
+現在のところ、ブラウザで
62
+<a href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
63
+を訪れることでブリッジを見付けることができます。
64
+もしこのページがフィルタリングされていて、あなたが他にそれに到達できる
65
+プロキシその他の手段がない場合には、<a
66
+href="#FindingMore">ブリッジを見付けるその他の方法</a>もあります。
67
+</p>
68
+
69
+<a id="Understanding"></a>
70
+<h2><a class="anchor" href="#Understanding">ブリッジを理解する</a></h2>
71
+<hr />
72
+
73
+<p>
74
+例えば、以下のようなブリッジエントリを得たとします:
75
+</p>
76
+<pre><samp>
77
+bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
78
+</samp>
79
+</pre>
80
+
81
+<p>
82
+bridgeの行のすべての要素を理解することが厳密に必要なわけではありませんが、
83
+知っていれば役に立つでしょう。もしそうしたければ、この節を飛ばしても
84
+構いません。<br />
85
+最初の要素はIPアドレスです:<tt>'141.201.27.48'</tt><br />
86
+二番目の要素はポート番号です: <tt>'443'</tt><br />
87
+三番目の要素であるフィンガープリントはオプションです:
88
+<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
89
+</p>
90
+
91
+<a id="UsingBridges"></a>
92
+<h2><a class="anchor" href="#UsingBridges">TorとVidaliaとともにブリッジを使う 
93
+</a></h2>
94
+<hr />
95
+
96
+<p>
97
+上に挙げたサンプルのブリッジアドレスを使うには、Vidaliaのネットワークセッティング
98
+のページを開き、"私のISPはTorネットワークへの接続をブロックします"をクリックして
99
+ください。ブリッジアドレスを"ブリッジを追加する"のウィンドウに渡して"+"記号をクリックして、
100
+一度に一個ずつブリッジアドレスをVidaliaのネットワークセッティングページに
101
+追加してください。ブリッジ追加の画像は以下にあります:
102
+</p>
103
+
104
+<br /><br />
105
+<img src="$(IMGROOT)/vidalia-bridges.png" alt="Vidalia's Network settings page" />
106
+<br /><br />
107
+
108
+<p>
109
+ブリッジアドレスは追加したいだけ追加して構いません。それだけ
110
+信頼性が増すことになりますから。Torネットワークに接続するには
111
+1個のブリッジだけで十分ですが、もし一個のブリッジしか用意して
112
+おらずにそれがダウンした場合には、あなたはTorネットワークから
113
+切断されてしまうことになります。
114
+</p>
115
+
116
+<a id="FindingMore"></a>
117
+<h2><a class="anchor" href="#FindingMore">Torのためのより多くのブリッジを探す</a></h2>
118
+<hr />
119
+
120
+<p>
121
+公的なブリッジアドレスを探す別の手段としては、bridges@torproject.orgへ
122
+"get bridges"の行をbodyに含めたメールを送ることが挙げられます。
123
+ただし、このリクエストをgmailのアカウントから送信する必要がありますー
124
+そうしないと攻撃者がたくさんのeメールアドレスを作成してすべての
125
+ブリッジを知ることがあまりにも簡単にできてしまうからです。
126
+やがてあなたは以下のような内容を含む返事を受け取るでしょう:
127
+</p>
128
+<pre>
129
+Here are your bridge relays:
130
+
131
+ bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
132
+ bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
133
+ bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
134
+
135
+</pre>
136
+<p>
137
+ブリッジ情報が記載されたeメールを受け取ったら、<a
138
+href="#UsingBridges">上</a>にまとめたVidaliaの設定ステップを続行する
139
+ことができます。
140
+</p>
141
+
142
+<a id="RunningABridge"></a>
143
+<h2><a class="anchor" href="#RunningABridge">Torブリッジを運用する</a></h2>
144
+<hr />
145
+
146
+<p>
147
+もしあなたがサーバオペレータなら、ブリッジノードを運用したいと思うかも
148
+知れません。以下はTorネットワークへのブリッジされたエントリのための
149
+最低限の<tt>torrc</tt>の設定です:
150
+</p>
151
+
152
+<pre><code>
153
+SocksPort 0
154
+Nickname BridgeExample
155
+ORPort 443
156
+BridgeRelay 1
157
+PublishServerDescriptor bridge
158
+Exitpolicy reject *:*
159
+</code>
160
+</pre>
161
+
162
+<p>
163
+(もし<tt>torrc</tt>ファイルの編集のしかたが分からない場合は、
164
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">
165
+このFAQエントリ</a>を見てください。)
166
+</p>
167
+<p>
168
+ブリッジとして設定した場合、あなたのサーバは公的なTorネットワークには
169
+<b>現れません</b>。
170
+</p>
171
+
172
+<p>
173
+もしユーザにあなたのブリッジを使うように伝えたい場合には、単にTorノードの
174
+IPアドレス、<tt>ORPort</tt>として設定したTCPポート番号および
175
+サーバのフィンガープリントを教えてあげてください。フィンガープリントは
176
+あなたのプラットフォームによって、
177
+Torログファイルの中あるいは<tt>/var/lib/tor/fingerprint</tt>のどちらかに
178
+あるはずです。
179
+</p>
180
+
181
+<p>
182
+ブリッジをより技術的観点からもっと知りたいなら、
183
+<a
184
+href="<svnsandbox>doc/spec/bridges-spec.txt">Torブリッジ仕様
185
+</a>をお読み下さい。私的ブリッジを運用することその他の特定の用途に
186
+興味をお持ちなら、仕様をお読み下さい。
187
+</p>
188
+
189
+  </div><!-- #main -->
190
+
191
+#include <foot.wmi>
192
+
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10367
2
+# Based-On-Revision: 17405
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="コンタクト"
5
+#include "head.wmi" TITLE="Tor: コンタクト" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -13,26 +13,25 @@
13 13
 <a href="<page documentation>#Support">サポートセクション</a>で
14 14
 解決法を探してください。Torの開発者は彼らの時間の多くをTorの開発に割いており、
15 15
 ユーザサポート専門の人員はいません。ですから、<a
16
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">
17
-ボランティアに礼儀正しく尋ねる</a>前に自分自身で解決する努力をしてください。</p>
16
+href="<page faq>#SupportMail">ボランティアに礼儀正しく尋ねる</a>
17
+前に自分自身で解決する努力をしてください。</p>
18 18
 
19 19
 <p>もしあなたがどうしても私達に連絡を取りたいという場合、幾つかの方法があります。
20
-それらのアドレスはすべて@torproject.orgです。それらのアドレス宛てに出したメールは
21
-同じ小さな集団に届きますので、どうか<a
22
-href="http://www.catb.org/~esr/faqs/smart-questions.html">よい質問方法</a>
23
-に従って辛抱強く回答をお待ちください。</p>
24
-
25
-<p><em>注意:これらのアドレス宛てに出すメールは英語で書く必要があります!</em></p>
20
+それらのアドレスはすべて@torproject.orgです。それらのメールのほとんどは実際には
21
+同じ小さなグループに届きますので、<a
22
+href="http://www.catb.org/~esr/faqs/smart-questions.html">よい質問の仕方</a>
23
+に従って辛抱強く回答をお待ち下さい。
24
+それから、メールは英語で書いてあることを確認してください。
26 25
 
27 26
 <ul>
28
-<li><tt>tor-ops</tt> このアドレス宛てのメールはディレクトリサーバを管理している人々に
29
-届きます。あなたがTorサーバを運用していて、サーバに関して質問や問題が生じた時にこのアドレス
27
+<li><tt>tor-ops</tt> このアドレス宛てのメールはディレクトリ権威サーバを管理している人々に
28
+届きます。あなたがTorリレーを運用していて、リレーに関して質問や問題が生じた時にこのアドレス
30 29
 をお使いください。</li>
31 30
 <li><tt>tor-webmaster</tt> には、ウェブサイトのタイプミスや間違った記述や指示についての指摘、
32 31
 またはウェブサイトに追加すべき新しい節ないし段落を送る宛先です。その場合、まずそのドラフトを
33
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter">the
34
-Tor wiki</a>に作成する必要があります。</li>
35
-<li><tt>tor-volunteer</tt> には、あなたが作成したドキュメント、パッチ、テスト、
32
+<a href="http://wiki.torproject.org/noreply/TheOnionRouter">the
33
+Tor wiki</a>に作成したほうがよいでしょう。</li>
34
+<li><tt>tor-volunteer</tt> は、あなたが作成したドキュメント、パッチ、テスト、
36 35
 サポートアプリケーション実行結果など、私達の
37 36
 <a href="<page volunteer>">ボランティアページ</a>に端を発したもの
38 37
 (その他のもしくはTorプロジェクトを利用するにあたってあなたが修正したり
... ...
@@ -41,16 +40,25 @@ Tor wiki</a>に作成する必要があります。</li>
41 40
 インターネット上のすべてのボランティア活動同様、私達も多くの興奮した人々から
42 41
 連絡を貰うのですが、彼らはまもなく音信不通になってしまうことがしばしばです。
43 42
 私達は現実になされた進歩のほうに興味があるのです。</li>
43
+
44
+<li><tt>tor-translation</tt>は新しい <a href="<page
45
+translation>">website translations</a>のページに対応するもので、
46
+既存のあるいは新しく作成する翻訳についての質問に答えるのに役立つことでしょう。
47
+</li>
44 48
 <li><tt>tor-assistants</tt> は報道機関からのコンタクトおよびその他のコメントや
45 49
 文書のためのフォールバックアドレスです。</li>
50
+<li><tt>tordnsel</tt>はtordnsのexitlistに責任のある人々のエイリアスです。
51
+</li>
46 52
 <li><tt>donations</tt> は、<a href="<page
47 53
 donate>">開発者に資金援助する</a>についての質問やコメントを送るアドレスです。
48 54
 より多くの寄付は<a
49
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">より多くの
55
+href="<page faq>#Funding">より多くの
50 56
 Tor</a>を意味します。私達はあなたが寄付をするためのクリエイティブな方法について
51 57
 喜んでお助けします。</li>
52
-<li>もしあなたがどうしても私達のうちの特定の個人に対してメールを送りたい場合は、
53
-<a href="<page people>">人々のページ</a>に手掛かりがあります。</li>
58
+<li><tt>execdir</tt>はTor非営利法人に関する質問やコメントを受け付けるためのアドレスです。
59
+例えば、商標、提携や協同、メジャーギフト、契約の問い合わせ、ライセンス取得
60
+ないし証明についての質問がこれに該当します。
61
+</li>
54 62
 </ul>
55 63
 
56 64
   </div><!-- #main -->
... ...
@@ -1,78 +1,194 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10762
2
+# Based-On-Revision: 17897 
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="ドキュメント"
5
+#include "head.wmi" TITLE="Tor: ドキュメンテーション" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <a id="RunningTor"></a>
10 10
 <h2><a class="anchor" href="#RunningTor">Torを動かす</a></h2>
11 11
 <ul>
12
-<li><a href="<page docs/tor-doc-win32>">TorをWin32にインストール</a></li>
13
-<li><a href="<page docs/tor-doc-osx>">TorをMac OS Xにインストール</a></li>
14
-<li><a href="<page docs/tor-doc-unix>">TorをLinux/BSD/Unixにインストール</a></li>
15
-<li><a href="<page docs/tor-doc-server>">Torサーバの設定</a></li>
16
-<li><a href="<page docs/tor-hidden-service>">Torでヒドゥンサービスを提供するための設定</a></li>
12
+<li><a href="<page docs/tor-doc-windows>">TorをWin32にインストール
13
+</a></li>
14
+<li><a href="<page docs/tor-doc-osx>">TorをMac OS Xにインストール
15
+</a></li>
16
+<li><a href="<page docs/tor-doc-unix>">TorをLinux/BSD/Unixにインストール
17
+</a></li>
18
+<li><a href="<page torbutton/index>">TorのためのTorbuttonをインストール 
19
+</a></li>
20
+<li><a href="<page docs/tor-doc-relay>">Torリレーの設定
21
+</a></li>
22
+<li><a href="<page docs/tor-hidden-service>">Torヒドゥンサービスのための設定
23
+</a></li>
17 24
 </ul>
18 25
 
19 26
 <a id="Support"></a>
20
-<h2><a class="anchor" href="#Support">サポートを得るには</a></h2>
21
-<ul>
22
-<li>まず最初に、<a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ">Tor
23
-技術FAQ Wiki</a>を覗いてみてください。The
24
-<a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">
25
-種々のアプリケーションをTor化するためのガイド</a>もよく参照されています。
26
-(私たちはこれらの記事をより正確にするために常に目を通すようにしていますが、Tor開発者は
27
-記事の内容について何の責任も負いません。)</li>
28
-<li><a href="<page faq-abuse>">悪用についてのFAQ</a>には
29
-よくある疑問やTorサーバを運用するにあたって議論された問題点が収録されています。 </li>
27
+<a id="UpToSpeed"></a>
28
+<h2><a class="anchor" href="#UpToSpeed">Torの過去、現在、そして未来について知る
29
+</a></h2>
30
+
31
+<ol>
32
+<li>
33
+まず最初に<a href="<page overview>">overview page</a>
34
+を読んでTorがどのように動いていて、何のためのツールなのか、
35
+どういった人々が使用すべきなのかについて、基本的なアイディアを理解してください。
36
+</li>
37
+
38
+<li>
39
+<a href="<page download>">Torバンドルをインストール</a>してそれを使ってみてください。 
40
+まず最初にFirefoxがインストールされていることを確認し、あなたの匿名性を台無しにする
41
+可能性のある方法について書かれた
42
+<a href="<page download>#Warning">警告のリスト</a>を読むのを忘れないでください。
43
+</li>
44
+
45
+<li>
46
+私達の<a
47
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ</a>
48
+には、クライアントまたはリレーをセットアップする際の質問や、
49
+匿名性に対する攻撃に対する懸案事項、なぜ私たちはTorを他の方法で構築しなかったか
50
+などなど、あらゆる種類の話題をカバーしています。
51
+それとは別に、<a href="<page faq-abuse>">悪用についてのFAQ</a>には、
52
+リレー管理者からまたは彼等に対するよくある質問に対して回答がなされています。
30 53
 <li><a href="<page eff/tor-legal-faq>">Tor法律FAQ</a>
31
-はEFFの弁護士が書いたものです。このFAQはTorプロジェクトをアメリカ合衆国で
32
-実施した場合に問題となる法的問題点の幾つかについておおまかな説明をしています。</li>
54
+はEFFの弁護士が書いたものです。このFAQはアメリカ合衆国におけるTorプロジェクト
55
+に関する法的問題点の幾つかについておおまかな説明をしています。</li>
56
+</li>
57
+
58
+
33 59
 <li><a href="<page tor-manual>">マニュアル</a>には、
34 60
 <a
35 61
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc
36 62
 ファイル</a>に設定することのできるすべての項目がリストアップされています。
37 63
 ほかに<a href="<page tor-manual-dev>">Torの開発版マニュアル</a>も
38 64
 用意されています。</li>
39
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor
40
-wiki</a>からあり余るほどの役に立つ投稿を手に入れることができます。
41
-一度訪れてみてください!</li>
42
-<li>Tor IRCチャネル(ユーザ、サーバ管理者および開発者向け)は
43
-<a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>にあります。</li>
44
-<li><a
45
-href="https://bugs.torproject.org/tor">バグトラッカー</a>はこちらです。
65
+
66
+<li>もし何か質問があるなら、私たちは
67
+<a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>にIRCチャネル
68
+(ユーザ、リレー管理者および開発者のための)を運営しています。
46 69
 もしバグを、特にクラッシュバグを発見した場合には、まず<a
47
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">
70
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#RelayCrashing">
48 71
 Torのバグレポート方法</a>を読み、そのあとにそのバグについて知り得たかぎりの
49
-情報をバグトラッカーで私たちに報告してください。
50
-(もしバグがPrivoxy、ブラウザ、その他のアプリケーションを併用している際に起こる
51
-ものである場合には、それはバグトラッカーに入れないで下さい。)</li>
52
-<li><a href="#MailingLists">下の</a>orトークメーリングリストを
53
-使ってみてください。
54
-<li>最後の手段として、<a href="<page contact>">Tor連絡ページ</a>
55
-に目を通してみてください。</li>
56
-</ul>
72
+情報を<a href="https://bugs.torproject.org/tor">バグトラッカー</a>で私たちに報告してください。
73
+(もしあなたの発見したバグがPrivoxy、お使いのブラウザないしその他のアプリケーションのもので
74
+ある場合には、それを私達のバグトラッカーに入れないで下さい。)
75
+<a href="#MailingLists">or-talkメーリングリスト</a>も役に立つでしょう。
76
+</li>
77
+
78
+<li>
79
+<a href="https://blog.torproject.org/">現在Torはブログを持っています</a>。
80
+私たちはこれを毎週または隔週ペースで新しいニュースに更新するように努めています。
81
+</li>
82
+
83
+<li>
84
+RogerのWhat The Hackからの概要トーク(<a
85
+href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">ビデオ</a>、
86
+<a href="http://freehaven.net/~arma/wth1.pdf">スライド</a>、
87
+<a
88
+href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you">要約</a>)をダウンロードしてご覧下さい。 
89
+このトークは2005年の7月になされたもので、その頃はまだEFFの援助を受けネットワークも
90
+まだとても小さなものでした。それでもそれらはTorがどのように動いていてそれが
91
+何のためのものなのかについて、依然としてよいバックグラウンドを提供するものとなっています。
92
+</li>
93
+
94
+<li>
95
+私達の<a href="#DesignDoc">デザインドキュメント</a>に目を通してみてください。
96
+Torがどのように構築されるかについて正確に伝えるためにRFCスタイルの仕様を持っている
97
+ことに留意してください。
98
+</li>
99
+
100
+<li>
101
+まだほんの骨格だけの<a
102
+href="<svnsandbox>doc/roadmaps/2008-12-19-roadmap-full.pdf">
103
+私たちが将来挑戦したいと考えている項目のリスト</a>があります。
104
+残念なことに、これらの項目の多くはTorの開発者でない人々に理解されるためには
105
+もっと肉付けしてやる必要があります。しかしそれでも、次にどのような問題が
106
+解決される必要があるのかについて大まかに把握することはできるでしょう。
107
+</li>
108
+
109
+<li>
110
+以下のものをダウンロードしてご覧になってください。
111
+Defcon in July 2007からNickのトーク"Technical changes since 2004"
112
+(<a
113
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">ビデオ</a>、<a
114
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">スライド</a>)、 
115
+2006年12月の23C3からRogerの"blocking-resistance and circumvention"
116
+(<a
117
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">ビデオ</a>、
118
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">スライド</a>、
119
+<a href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">要約</a>、
120
+<a href="<svnsandbox>doc/design-paper/blocking.html">設計文書</a>)、
121
+そして2007年12月の24C3からRogerの"Current events in 2007"トーク
122
+(<a
123
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">ビデオ</a>,
124
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">スライド</a>,
125
+<a href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">要約</a>)。
126
+ヒドゥンサービスについてのWhat the Hackのチュートリアル
127
+(<a
128
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">ビデオ</a>,
129
+<a href="http://freehaven.net/~arma/wth3.pdf">スライド</a>)もあります。
130
+</li>
131
+
132
+<li>
133
+2007年7月のDefconからMikeの"Securing the Tor network"
134
+(<a href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">ビデオ</a>,
135
+ <a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">スライド</a>)。
136
+これはTorのようなネットワークに対してよく試みられる攻撃方法とそれらを
137
+私たちがどのように防御しようとしているのかについて述べたもので、
138
+<a
139
+href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>
140
+スクリプトコレクションを紹介しています。
141
+</li>
142
+
143
+<li>
144
+<a
145
+href="<svnsandbox>doc/spec/proposals/001-process.txt">
146
+Torについての私たちの設計を変更するための提案プロセス</a>、
147
+および<a
148
+href="<svnsandbox>doc/spec/proposals/">今までになされた提案</a>
149
+に目を通してみてください。
150
+</li>
151
+
152
+<li>
153
+私たちの<a href="<svnsandbox>doc/TODO">開発者TODOファイル</a>
154
+は外部との約束&mdash;<a href="<page sponsors>">私たちのスポンサー</a>
155
+がその完了を期待して出資して下さったところの&mdash;から始まります。
156
+これには私たちが次に挑戦したいと考えているその他の多くの課題や話題
157
+も列挙されています。
158
+</li>
159
+
160
+<li>
161
+一通りの理解ができたなら、驚くべき速さで物事は変化を続けることでしょう。
162
+<a href="#MailingLists">or-devメーリングリスト</a>では複雑な議論が
163
+行われており、#tor IRCチャネルではより単純な議論が行われています。
164
+</li>
165
+
166
+</ol>
57 167
 
58 168
 <a id="MailingLists"></a>
59 169
 <h2><a class="anchor" href="#MailingLists">メーリングリスト情報</a></h2>
60 170
 <ul>
61
-<li><a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
62
-は、新しいリリースと致命的なセキュリティアップデートについて通知するための、軽量の
63
-メーリングリストです。これはすべての方が購読すべきでしょう。</li>
171
+<li>
172
+<a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト
173
+</a>
174
+
175
+<a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト
176
+</a>は、新しいリリースと致命的なセキュリティアップデートについて通知するための、軽量の
177
+メーリングリストです。これはすべての方が購読すべきでしょう。
178
+orアナウンスリストの
179
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSSフィード</a>
180
+も<a href="http://gmane.org">gmane.org</a>にあります。</li>
64 181
 <li><a href="http://archives.seul.org/or/talk/">orトークメーリングリスト</a>
65 182
 は、多くの議論が交わされる場であり、また私たちがプレリリース版およびリリース候補に
66 183
 ついてのお知らせを送信する場でもあります。</li>
67 184
 <li><a href="http://archives.seul.org/or/dev/">or開発者メーリングリスト</a>
68 185
 は、開発者だけが投稿できるメーリングリストで、僅かな人数しか出入りしていません。</li>
69
-<li><a href="http://archives.seul.org/or/cvs/">cvsコミット</a>メーリングリストは
70
-開発者にとっては興味深いかも知れません。
71
-</li>
186
+<li><a href="http://archives.seul.org/or/cvs/">svnコミット</a>メーリングリストは
187
+開発者にとっては興味深いかも知れません。</li>
72 188
 </ul>
73 189
 
74 190
 <a id="DesignDoc"></a>
75
-<h2><a class="anchor" href="#DesignDoc">設計ドキュメント</a></h2>
191
+<h2><a class="anchor" href="#DesignDoc">Design Documents</a></h2>
76 192
 <ul>
77 193
 <li><b>設計ドキュメント</b> (Usenix Security 2004で公開)
78 194
 Torの設計の存在意義とセキュリティ分析について示唆を与えてくれます:
... ...
@@ -83,16 +199,18 @@ Torの設計の存在意義とセキュリティ分析について示唆を与
83 199
 (まだドラフト形式)は最新の経験と傾向について掘り下げています:
84 200
 <a href="<svnsandbox>doc/design-paper/challenges.pdf">PDF
85 201
 ドラフト</a>.</li>
202
+
203
+<li>
204
+WEIS 2006に提出した私たちの文書&mdash;<b>Anonymity Loves Company:
205
+Usability and the Network Effect</b>&mdash;はなぜ匿名システムの利便性がその
206
+安全性にとって重要であるかを説明しています:<a
207
+href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>。</li>
86 208
 <li>大きなファイアーウォールがTorネットワークへのアクセスを
87 209
 邪魔しにくくするため、私達が採用した暫定的なデザインについては
88 210
 <b>抗ブロッキング匿名化システムのデザイン</b>で述べられています:
89 211
 <a href="<svnsandbox>doc/design-paper/blocking.pdf">PDF ドラフト</a> および
90 212
 <a href="<svnsandbox>doc/design-paper/blocking.html">HTML ドラフト</a>。
91
-Rogerの<a href="http://events.ccc.de/congress/2006/Home">23C3
92
-talk</a>からの<a
93
-href="http://freehaven.net/~arma/slides-23c3.pdf">スライド</a> および <a
94
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">ビデオ</a>
95
-もご覧ください。<a href="<page volunteer>#Coding">ビルドを手伝
213
+<a href="<page volunteer>#Coding">ビルドを手伝
96 214
 </a>ってくれませんか?</li>
97 215
 <li><b>仕様</b>は、開発者が互換性のあるTorのバージョンを制作するのに十分な
98 216
 情報を提供することを目的としています:
... ...
@@ -112,14 +230,7 @@ href="<svnsandbox>doc/spec/dir-spec-v2.txt">バージョン2</a> ディレクト
112 230
 <li><a href="<svnsandbox>doc/spec/proposals/">新しい仕様についての策定中のドラフト
113 231
 および提案されている変更</a></li>
114 232
 </ul></li>
115
-<li><a href="http://freehaven.net/~arma/wth1.pdf">スライド(PDF)</a>および<a
116
-href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">ビデオ
117
-(トーレント)</a>が、Rogerが<a
118
-href="http://whatthehack.org/">What the Hack (WTH)</a>で提供しているTorの話題の中に
119
-あります。他にも<a
120
-href="http://freehaven.net/~arma/wth3.pdf">スライド</a>および<a
121
-href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">ビデオ</a>
122
-がWTHでのヒドゥンサービスについての話題の中にあります。</li>
233
+
123 234
 </ul>
124 235
 
125 236
 <a id="NeatLinks"></a>
... ...
@@ -128,50 +239,47 @@ href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">ビデオ<
128 239
 <li><a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor
129 240
 wiki</a>にはTorユーザからのあり余るほどの投稿が寄せられています。
130 241
 一度訪れてみてください! </li>
131
-<li><a href="http://6sxoyfb3h2nvok2d.onion/">ヒドゥンwiki</a>
132
-はヒドゥンサービス全般に関するポータルサイトです。</li>
133 242
 <li><a
134
-href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
135
-Torと連携して使うことが推奨される補助プログラムのリスト</a></li>
136
-<li><a href="http://www.noreply.org/tor-running-routers/">
137
-Torサーバ稼働数の時間的推移を表すWeaselグラフ</a></li>
138
-<li><a href="http://torcheck.xenobite.eu/">The
243
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Torと連携して使うことが推奨される補助プログラムのリスト</a></li>
244
+<li><a href="http://check.torproject.org/">The
245
+Tor detector</a>あるいは<a href="http://torcheck.xenobite.eu/">the other
139 246
 Tor detector</a>はあなたが今Torを使用しているかどうかを推測します。</li>
140
-<li>Geoff Goodellの
141
-<a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Tor Network
142
-Status</a>、
247
+<li>
143 248
 <a href="http://torstatus.kgprog.com/">Tor Status</a>、他にも 
144 249
 <a href="http://torstatus.blutmagie.de/">Tor Status</a>、あるいは 
145
-Xenobiteの<a href="https://torstat.xenobite.eu/">Tor node status</a>をご覧ください。
146
-これらのリストはあなたのTorクライアントが使用するサーバリストと正確に一致しないかも知れません。
147
-なぜなら、あなたのTorクライアントは全てのオーソリテイティブなディレクトリサーバを
148
-ローカルで自ら収集しているからです。</li>
250
+Xenobiteの<a href="https://torstat.xenobite.eu/">Tor node status</a>をご覧下さい。
251
+これらのリストはあなたのTorクライアントが使用するサーバリストと正確に一致しない可能性が
252
+あることを覚えておいてください。なぜなら、あなたのTorクライアントは
253
+全てのオーソリテイティブなディレクトリサーバをローカルで自ら収集しているからです。
254
+</li>
149 255
 <li>匿名コミュニケーションの分野の最新知識を得るには<a
150
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">
151
-こちらの文書</a> (特に枠で囲まれているもの)を参照してください。</li>
256
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">こちらの文書
257
+</a> (特に枠で囲まれているもの)を参照してください。</li>
152 258
 </ul>
153 259
 
154 260
 <a id="Developers"></a>
155 261
 <h2><a class="anchor" href="#Developers">開発者向け</a></h2>
156 262
   Torの<b>ソースリポジトリ</b>をブラウズしてください: 
157
-  (そこにあるソースはまともに動かないあるいはコンパイルさえ成功しない可能性があります)
158 263
   <ul>
159
-    <li><a href="<svnsandbox>">定期更新SVNサンドボックス</a></li>
160
-    <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">
161
-    ソースリポジトリのソースツリーを直接参照する</a></li>
162
-    <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=tor">CVSを見る</a></li>
163
-    <li>anonymous<a href="http://subversion.tigris.org/">subversion</a>アクセス:
264
+    <li><a href="<svnsandbox>">ソースリポジトリのソースツリーを直接参照する</a></li>
265
+    <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">CVSを見る</a></li>
266
+    <li>Read-onlyアクセス:
267
+      <ul>
268
+        <li><kbd>svn checkout https://svn.torproject.org/svn/tor/trunk tor</kbd></li>
269
+        <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
270
+        <li>メンテナンスブランチをチェックアウトするには<br /><kbd>svn checkout https://svn.torproject.org/svn/tor/branches/tor-0_2_0-patches</kbd>をご利用ください。</li>
271
+      </ul>
272
+    </li>
273
+    <li>Read-Writeアクセス:
164 274
       <ul>
165
-        <li>空のディレクトリを作成しその中へcdします。</li>
166 275
         <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li>
167 276
         <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
168
-        <li>メンテナンスブランチをチェックアウトするには<br />
169
-        <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_2-patches</kbd>
170
-         をご利用ください。</li>
171
-      </ul><br>
172
-      <b>HTTPS 証明書フィンガープリント:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29
277
+        <li>メンテナンスブランチをチェックアウトするには<br /><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_2_0-patches</kbd></li>
278
+        <li><b>HTTPS 証明書フィンガープリント:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29</li>
279
+      </ul>
173 280
     </li>
174 281
   </ul>
282
+
175 283
   </div><!-- #main -->
176 284
 
177 285
 #include <foot.wmi>
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10628
2
+# Based-On-Revision: 19084
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="ご寄付を!"
5
+#include "head.wmi" TITLE="Tor:ご寄付を!" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -11,92 +11,182 @@
11 11
 
12 12
 <p>もしあなたがTorをお使いでTorプロジェクトをサポートするのを
13 13
 助けたいとお思いでしたら、私達がこの仕事を続けられるように
14
-寄付によって助けることをご考慮ください。
14
+寄付によって助けることをご考慮ください。寄付の方法は幾つか用意しています:
15 15
 </p>
16
+<ul>
17
+<li><a href="#check">Check, Money Order, or Postal Order</a></li>
18
+<li><a href="#paypal">PayPal</a></li>
19
+<li><a href="#wire">ACH/e-check/Wire Transfers</a></li>
20
+<li><a href="#eurobank">European Bank Transfers</a></li>
21
+<li><a href="#funds">What happens to my donation?</a></li>
22
+</ul>
16 23
 
17
-<p>2006年12月現在、Torはアメリカ合衆国内国歳入法セクション501[c][3]
18
-の規定に該当する、研究/教育目的の非営利団体です。
19
-Torプロジェクトへの寄付は、アメリカ合衆国の住人または
24
+<p>2006年12月現在、TorはUS 501[c][3] research/educational nonprofit
25
+です。Torプロジェクトへの寄付は、アメリカ合衆国の住人または
20 26
 アメリカ合衆国との間で慈善寄付に関して相互主義的条約を締結している
21 27
 国で税金を払う人々については、減税の対象となり得ます。
28
+もし何か質問がございましたら、直接
29
+<a href="mailto:donations@torproject.org">ご連絡ください</a>。
30
+major gifts、planned giving、public acknowledgementについてのお問い合わせを歓迎いたします。
22 31
 </p>
23 32
 
24
-<p>小切手、為替、郵便為替は以下の住所宛てに送ってください:
25
-<br>
26
-<blockquote>
27
-The Tor Project<br>
28
-122 Scott Circle<br>
29
-Dedham, MA 02026 USA<br>
33
+<p>65ドル以上の寄付をしてくださった方には、
34
+<a href="<page
35
+tshirt>">TorのTシャツ</a>を差し上げます。 どうかTorに<a
36
+href="<page faq>#Funding">アクティブな開発</a>を続けさせてください!
37
+</p>
38
+
39
+<a id="check"></a>
40
+<h3><a class="anchor" href="#check">小切手、為替、郵便為替
41
+</a></h3>
42
+<p>
43
+これらのお支払は以下の宛先に送付することが可能です:
44
+</p>
45
+<blockquote><p>
46
+The Tor Project<br />
47
+122 Scott Circle<br />
48
+Dedham, MA  02026 USA</p>
30 49
 </blockquote>
31 50
 
32
-<p>アメリカ合衆国の法律の要求するところに従って、
33
-寄付にはあなたの名前と住所を含めてください。また、多額の
34
-贈り物をなさりたいという方は、私達のサポーターのページに
35
-あなたの名前を掲載して世に知らしめたいかどうかをお知らせください!
51
+<p>
52
+アメリカ合衆国の方への注意:謝礼の手紙をご希望の場合には、寄付された旨を
53
+私たちにお知らせ下さい。支払済小切手、為替/郵便為替の受領証、または
54
+寄付財産の鑑定はIRSの定めるところにより有効な記録となります。
36 55
 </p>
37 56
 
38
-<p>PayPalによる寄付も受け付けています:</p>
39
-<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
57
+<a id="paypal"></a>
58
+<h3><a class="anchor" href="#paypal">PayPal</a></h3>
59
+<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr"
60
+method="post">
40 61
   <p>
41
-最も便利な方法は、Torプロジェクトの"メンバー"になって毎月
62
+最も便利な方法は、Torプロジェクトの"メンバー"になって毎月毎月
42 63
 <b>定期循環払い</b>をすることです。コンスタントに寄付をして
43 64
 くださるなら、私達は資金問題から来る心配事に悩まされず
44
-に済み、その分だけ開発により集中できるようになるというわけで
45
-す。このボタンを押しさえすればあなたもメンバーになれます
65
+に済み、その分だけ開発により集中できるようになるというわけです。
66
+このボタンを押しさえすればあなたもメンバーになれます
46 67
 (<a
47
-href="http://paypal.com/">PayPal</a>のアカウントが必要です):
48
-<input type="radio" name="a3" value="50.00" />$50
49
-<input type="radio" name="a3" value="20.00" checked="checked" />$20
50
-<input type="radio" name="a3" value="10.00" />$10
51
-<input type="radio" name="a3" value="5.00" />$5
68
+href="http://paypal.com/">PayPal</a>のアカウントが必要です):<br />
69
+<input type="radio" name="a3" value="50.00" />50
70
+<input type="radio" name="a3" value="20.00" checked="checked" />20
71
+<input type="radio" name="a3" value="10.00" />10
72
+<input type="radio" name="a3" value="5.00" />5
73
+<SELECT name="currency_code">
74
+<OPTION value="USD" selected>$
75
+<OPTION value="EUR">€
76
+<OPTION value="GBP">£
77
+</SELECT>
52 78
 <input type="hidden" name="p3" value="1" />
53 79
 <input type="hidden" name="t3" value="M" />
54 80
 <input type="hidden" name="sra" value="1" />
55 81
 <input type="hidden" name="src" value="1" />
56 82
 <input type="hidden" name="no_shipping" value="1" />
57 83
 <input type="hidden" name="no_note" value="1" />
58
-<input type="image" src="https://www.paypal.com/ja_JP/JP/i/btn/btn_donateCC_LG.gif"  name="submit" alt="Make payments with PayPal - it's fast, free and secure!">
84
+<input type="image" src="images/btn_donateCC_LG.gif" name="submit"
85
+ alt="Make payments with PayPal - it's fast, free and secure!">
59 86
 <input type="hidden" name="cmd" value="_xclick-subscriptions" />
60 87
 <input type="hidden" name="business" value="donations@torproject.org" />
61 88
 <input type="hidden" name="item_name" value="Tor Project Membership" />
62
-<input type="hidden" name="return" value="https://www.torproject.org/">
63
-<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
89
+<input type="hidden" name="return" value="https://www.torproject.org/donate#funds">
90
+<input type="hidden" name="cancel_return"
91
+ value="https://www.torproject.org/donate">
64 92
 </p>
65 93
 </form>
66 94
 
67 95
 <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
68
-  <p><b>一回ごとの寄付</b>も受け付けています
96
+  <p><b>一回ごとの寄付</b>も歓迎します
69 97
 	(PayPalを使ってですが、アカウントは不用です):<br />
70
-<input type="radio" name="amount" value="100.00" />$100
71
-<input type="radio" name="amount" value="50.00" />$50
72
-<input type="radio" name="amount" value="20.00" checked="checked" />$20
73
-<input type="radio" name="amount" value="10.00" />$10
74
-<input type="radio" name="amount" value="" />other
98
+<input type="radio" name="amount" value="100.00" />100
99
+<input type="radio" name="amount" value="50.00" />50
100
+<input type="radio" name="amount" value="20.00" checked="checked" />20
101
+<input type="radio" name="amount" value="10.00" />10
102
+<input type="radio" name="amount" value="">other amount
103
+<SELECT name="currency_code">
104
+<OPTION value="USD" selected>$
105
+<OPTION value="EUR">€
106
+<OPTION value="GBP">£
107
+</SELECT>
75 108
 <input type="hidden" name="no_shipping" value="1" />
76
-<input type="image" src="https://www.paypal.com/ja_JP/JP/i/btn/btn_donateCC_LG.gif"  name="submit" alt="Make payments with PayPal - it's fast, free and secure!">
109
+<input type="image" src="images/btn_donateCC_LG.gif"
110
+ name="submit" alt="Make payments with PayPal - it's fast, free and secure!">
77 111
 <input type="hidden" name="cmd" value="_xclick" />
78 112
 <input type="hidden" name="business" value="donations@torproject.org" />
79 113
 <input type="hidden" name="item_name" value="Tor" />
80
-<input type="hidden" name="return" value="https://www.torproject.org/">
114
+<input type="hidden" name="return" value="https://www.torproject.org/donate#funds">
81 115
 <input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
82 116
 </p>
83 117
 </form>
84 118
 
85
-<p>もっとたくさんの寄付をくださるというなら、もちろんそれは大歓迎で
86
-す。もしあなた様がほかの手段で寄付したいとお思いなら
87
-(例えばヨーロッパスタイルの銀行振替など)、<a
88
-href="mailto:donations@torproject.org">その旨申し出てください</a>。
89
-しかるべき対処をさせて頂きます。65ドル以上の寄付を
90
-してくださった方には、<a
91
-href="https://www.torproject.org/tshirt.html">Torの明るい緑色のTシャツ</a>
92
-を差し上げます。
119
+<a id="wire"></a>
120
+<h3><a class="anchor" href="#wire">ACH/e-check/Wire Transfers</a></h3>
121
+<p>
122
+アメリカ合衆国では、ACHやe-check transferは寄付の手段としてうってつけです。
123
+米ドルで$100以上の送金を歓迎いたします。Domestic United
124
+States ACH/e-check transferは通常、送金者に手数料が発生しませんが、電子送金は手数料がかかります。
125
+もしあなたがヨーロッパに住んでいるなら、
126
+<a href="#eurobank">こちらをご覧下さい</a>.</p>
127
+
128
+<p>
129
+組織の住所:<br />
130
+The Tor Project<br />
131
+122 Scott Circle<br />
132
+Dedham, MA 02026<br />
133
+</p>
134
+<p>
135
+口座番号: 63904957725<br />
136
+支店コード: 011075150<br />
137
+SWIFTコード: SVRNUS33//FW011075150<br />
138
+</p>
139
+<p>
140
+銀行の住所:<br />
141
+Sovereign Bank<br />
142
+1130 Berkshire Boulevard<br />
143
+Wyomissing, PA 19610<br />
144
+</p>
145
+
146
+<a id="eurobank"></a>
147
+<h3><a class="anchor" href="#eurobank">European Bank Transfers</a></h3>
148
+<p>私たちはヨーロッパにおいて<a
149
+href="http://www.ccc.de/">Chaos Computer Club</a>
150
+と財政上提携しています。あなたの寄付はCCCによって管理されている個別の銀行口座
151
+に入り、その後彼等がそれをヨーロッパにおけるTorの役に立つ活動のために使うこと
152
+になります。
153
+<a href="http://en.wikipedia.org/wiki/Single_Euro_Payments_Area">31 SEPA
154
+member states</a>にお住いの方々は、国内送金部分の費用をご負担のうえ
155
+(つまりそれは電子的に送金した場合、通常無料ですが)
156
+50.000ユーロ以下の送金ができます。
93 157
 </p>
94 158
 
95
-<p>どうかTorに
96
-<a
97
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">
98
-アクティブな開発</a>を続けさせてください!
159
+<p>
160
+口座情報については:<br />
161
+Wau Holland Stiftung<br />
162
+IBAN DE57 5204 0021 0277 281202<br />
163
+SWIFT BIC COBADEFFXXX<br />
164
+</p>
165
+<p>
166
+古い形式のドイツの口座についての情報は:<br />
167
+Konto: 2772812-02<br />
168
+Inhaber: Wau Holland Stiftung<br />
169
+Bank: Commerzbank Kassel<br />
170
+BLZ: 52040021<br />
99 171
 </p>
172
+<p>WHSは要求があれば寄付受領証を発行いたします(住所情報が提供された場合)。 
173
+</p>
174
+
175
+<a id="funds"></a>
176
+<h3><a class="anchor" href="#funds">私のした寄付はどうなるの?</a></h3>
177
+<p>すでに寄付をして下さったのなら、まずそれに対して感謝申し上げます。
178
+あなたの寄付は私たちの一般基金に蓄えられます。あなたは私たちの
179
+<a href="<page sponsors>">多くのスポンサー</a> の一人となり、
180
+Torおよびオンライン匿名性の未来を支援することになります。
181
+2008年度においてTorプロジェクトが消費し受領した基金は以下のようになります:
182
+</p>
183
+<p><img src="images/2008-funding-chart.png" alt="Who funds the Tor Project?"/>
184
+<img src="images/2008-expenses-chart.png" alt="How is the money spent?"/></p>
185
+
186
+<hr />
187
+<strong>Torプロジェクトは、要請があればサポーターの秘密を尊重いたします。その場合、
188
+私たちは寄付した人々のリストの貸借や売却を永久にいたしません。
189
+</strong>
100 190
 
101 191
   </div><!-- #main -->
102 192
 
... ...
@@ -1,49 +1,38 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8698
2
+# Based-On-Revision: 18524 
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Download for Linux/Unix"
5
+#include "head.wmi" TITLE="Tor: Linux/Unix向けダウンロード" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: Linux/Unixパッケージ</h2>
10
-<hr />
11
-
12
-<p>最新の安定版は<b><version-stable></b>、
13
-最新の開発版は<b><version-alpha></b>です。</p>
14
-
15
-<p>セキュリティ勧告や最新の安定版のリリースを常に知るためには
16
-<a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
17
-に<b>登録してください</b>(メールによる認証が必要):</p>
9
+<h2>利用可能なLinux/Unixパッケージ</h2>
18 10
 
19
-<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
20
-<input type="hidden" name="mlist" value="or-announce">
21
-<input type="hidden" name="subscribe" value="1">
22
-<input type="hidden" name="host" value="freehaven.net">
23
-<input name="email" size="15">
24
-<input type="submit" value="登録">
25
-</form>
11
+<hr />
26 12
 
27
-<table border="1" cellspacing="0" cellpadding="2">
13
+<table border="0" cellspacing="0" cellpadding="6">
28 14
 <thead>
29
-<tr>
15
+<tr bgcolor="e5e5e5">
30 16
 <th>プラットフォーム</th>
31
-<th>パッケージ</th>
32
-<th>セットアップ方法</th>
17
+<th>安定版をダウンロードする</th>
18
+<th>非安定版をダウンロードする</th>
19
+<th>セットアップ情報</th>
33 20
 </tr>
34 21
 </thead>
35 22
 
36 23
 <tr>
37 24
 <td>Debian sid</td>
38
-<td><kbd>apt-get install tor</kbd></td>
25
+<td colspan="2">
26
+  <kbd>apt-get install tor</kbd>
27
+</td>
39 28
 <td>
40 29
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
41 30
 </td>
42 31
 </tr>
43 32
 
44
-<tr>
33
+<tr bgcolor="e5e5e5">
45 34
 <td>その他のDebian, Knoppix, Ubuntu</td>
46
-<td><a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">noreply.org packages</a>
35
+<td colspan="2"><a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">noreply.org packages</a>
47 36
     </td>
48 37
 <td>
49 38
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
... ...
@@ -51,12 +40,29 @@
51 40
 </tr>
52 41
 
53 42
 <tr>
54
-<td>Red Hat Linux</td>
43
+<td>Red Hat 3および4, バイナリrpm</td>
55 44
 <td>
56
-<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>)
57
-<br>
58
-<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>)
59
-<br />
45
+<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a>
46
+(<a href="<package-rpm4-stable-sig>">sig</a>/<a href="<package-rpm4-stable-sha1>">sha1</a>)
47
+</td>
48
+<td>
49
+<a href="<package-rpm4-alpha>"><version-rpm4-alpha> RPM</a>
50
+(<a href="<package-rpm4-alpha-sig>">sig</a>/<a href="<package-rpm4-alpha-sha1>">sha1</a>)
51
+</td>
52
+<td>
53
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
54
+</td>
55
+</tr>
56
+
57
+<tr bgcolor="e5e5e5">
58
+<td>Red Hat 3 &amp; 4, ソースrpm</td>
59
+<td>
60
+<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a>
61
+(<a href="<package-srpm4-stable-sig>">sig</a>/<a href="<package-srpm4-stable-sha1>">sha1</a>)
62
+</td>
63
+<td>
64
+<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a>
65
+(<a href="<package-srpm4-alpha-sig>">sig</a>/<a href="<package-srpm4-alpha-sha1>">sha1</a>)
60 66
 </td>
61 67
 <td>
62 68
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
... ...
@@ -64,28 +70,59 @@
64 70
 </tr>
65 71
 
66 72
 <tr>
67
-<td>Red Hat, 開発版パッケージ</td>
73
+<td>Red Hat 5, バイナリrpm</td>
68 74
 <td>
69
-<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>)
70
-<br />
71
-<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
75
+<a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a>
76
+(<a href="<package-rpm5-stable-sig>">sig</a>/<a href="<package-rpm5-stable-sha1>">sha1</a>)
72 77
 </td>
73 78
 <td>
74
-<ul>
75
-<li><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></li>
76
-<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">
77
-開発版スナップショットを含む寄稿RPM</a></li>
78
-</ul>
79
+<a href="<package-rpm5-alpha>"><version-rpm5-alpha> RPM</a>
80
+(<a href="<package-rpm5-alpha-sig>">sig</a>/<a href="<package-rpm5-alpha-sha1>">sha1</a>)
81
+</td>
82
+<td>
83
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
84
+</td>
85
+</tr>
86
+
87
+<tr bgcolor="e5e5e5">
88
+<td>Red Hat 5, ソースrpm</td>
89
+<td>
90
+<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a>
91
+(<a href="<package-srpm5-stable-sig>">sig</a>/<a href="<package-srpm5-stable-sha1>">sha1</a>)
92
+</td>
93
+<td>
94
+<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a>
95
+(<a href="<package-srpm5-alpha-sig>">sig</a>/<a href="<package-srpm5-alpha-sha1>">sha1</a>)
96
+</td>
97
+<td>
98
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix 向けガイド</a>
79 99
 </td>
80 100
 </tr>
81 101
 
82 102
 <tr>
83
-<td>SUSE Linux</td>
103
+<td>Fedora Core 10,バイナリrpms</td>
84 104
 <td>
85
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a href="<package-rpmsuse-stable-sig>">sig</a>)
86
-<br>
87
-<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a href="<package-srpmsuse-stable-sig>">sig</a>)
88
-<br />
105
+<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a>
106
+(<a href="<package-rpmfc-stable-sig>">sig</a>/<a href="<package-rpmfc-stable-sha1>">sha1</a>)
107
+</td>
108
+<td>
109
+<a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a>
110
+(<a href="<package-rpmfc-alpha-sig>">sig</a>/<a href="<package-rpmfc-alpha-sha1>">sha1</a>)
111
+</td>
112
+<td>
113
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
114
+</td>
115
+</tr>
116
+
117
+<tr bgcolor="e5e5e5">
118
+<td>Fedora Core 10, ソースrpm</td>
119
+<td>
120
+<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a>
121
+(<a href="<package-srpmfc-stable-sig>">sig</a>/<a href="<package-srpmfc-stable-sha1>">sha1</a>)
122
+</td>
123
+<td>
124
+<a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a>
125
+(<a href="<package-srpmfc-alpha-sig>">sig</a>/<a href="<package-srpmfc-alpha-sha1>">sha1</a>)
89 126
 </td>
90 127
 <td>
91 128
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
... ...
@@ -93,11 +130,29 @@
93 130
 </tr>
94 131
 
95 132
 <tr>
96
-<td>SUSE 開発者パッケージ</td>
133
+<td>openSUSE 11, バイナリrpm</td>
97 134
 <td>
98
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a href="<package-rpmsuse-alpha-sig>">sig</a>)
99
-<br />
100
-<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a> (<a href="<package-srpmsuse-alpha-sig>">sig</a>)
135
+<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a>
136
+(<a href="<package-rpmsuse-stable-sig>">sig</a>/<a href="<package-rpmsuse-stable-sha1>">sha1</a>)
137
+</td>
138
+<td>
139
+<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a>
140
+(<a href="<package-rpmsuse-alpha-sig>">sig</a>/<a href="<package-rpmsuse-alpha-sha1>">sha1</a>)
141
+</td>
142
+<td>
143
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
144
+</td>
145
+</tr>
146
+
147
+<tr bgcolor="e5e5e5">
148
+<td>openSUSE 11, ソースrpm</td>
149
+<td>
150
+<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a>
151
+(<a href="<package-srpmsuse-stable-sig>">sig</a>/<a href="<package-srpmsuse-stable-sha1>">sha1</a>)
152
+</td>
153
+<td>
154
+<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a>
155
+(<a href="<package-srpmsuse-alpha-sig>">sig</a>/<a href="<package-srpmsuse-alpha-sha1>">sha1</a>)
101 156
 </td>
102 157
 <td>
103 158
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
... ...
@@ -105,47 +160,57 @@
105 160
 </tr>
106 161
 
107 162
 <tr>
163
+<td>ユーザ寄稿rpm</td>
164
+<td colspan="2">
165
+<a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">開発版スナップショットを含む寄稿RPM</a>
166
+</td>
167
+<td>
168
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
169
+</td>
170
+</tr>
171
+
172
+<tr bgcolor="e5e5e5">
108 173
 <td>Gentoo Linux</td>
109
-<td><kbd>emerge tor</kbd></td>
174
+<td colspan="2"><kbd>emerge tor</kbd></td>
110 175
 <td>
111 176
 <ul>
112 177
 <li><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></li>
113
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">
114
-Gentoo-wiki向けガイド</a></li>
178
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Gentoo-wikiガイド</a></li>
115 179
 </ul>
116 180
 </td>
117 181
 </tr>
118 182
 
119 183
 <tr>
120 184
 <td>FreeBSD</td>
121
-<td><kbd>portinstall -s security/tor</kbd></td>
185
+<td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
122 186
 <td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></td>
123 187
 </tr>
124 188
 
125
-<tr>
189
+<tr bgcolor="e5e5e5">
126 190
 <td>OpenBSD</td>
127
-<td><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
191
+<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
128 192
 <td>
129 193
 <ul>
130 194
 <li><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></li>
131
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">
132
-OpenBSDでTorをchrootするためのガイド</a></li>
195
+<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">OpenBSDでTorをchrootするためのガイド</a></li>
133 196
 </ul>
134 197
 </td>
135 198
 </tr>
136 199
 
137 200
 <tr>
138 201
 <td>NetBSD</td>
139
-<td><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
202
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
140 203
 <td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></td>
141 204
 </tr>
142 205
 
143
-<tr>
144
-<td>Source tarballs</td>
206
+<tr bgcolor="e5e5e5">
207
+<td>ソースtarball</td>
145 208
 <td>
146 209
 <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>)
147
-<br />
148
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
210
+</td>
211
+<td>
212
+<a href="<package-source-alpha>"><version-alpha></a>
213
+(<a href="<package-source-alpha-sig>">sig</a>/<a href="<package-source-alpha-sha1>">sha1</a>)
149 214
 </td>
150 215
 <td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
151 216
 </tr>
... ...
@@ -154,32 +219,172 @@ OpenBSDでTorをchrootするためのガイド</a></li>
154 219
 
155 220
 <br />
156 221
 
157
-<h2>その他の情報</h2>
222
+<p>
223
+<a href="#packagediff">安定版と開発版との違い</a>は?
224
+</p>
158 225
 
159
-<ul>
160
-<li>Torは<a href="<svnsandbox>LICENSE">3条項BSDライセンス</a>
226
+<p>
227
+Torは<a href="<svnsandbox>LICENSE">3条項BSDライセンス</a>
161 228
 のもと、<a href="http://www.fsf.org/">フリーソフトウェア</a>として
162
-配布されています。</li>
163
-<li>もしTorをより速くより便利なものにしたいとお望みなら、
164
-<a href="<page donate>">Torプロジェクトに寄付をする</a>
165
-ことをご検討ください。</li>
166
-<li><a href="<page download>#ChangeLog">各リリースの変更内容</a>
167
-をお読みください。</li>
168
-<li><a href="<page mirrors>">Torのミラーサイトのリスト</a>はこちらにあります。
169
-<a href="http://opensource.depthstrike.com/?category=tor">
170
-上掲の全ての版のトーレント向けダウンロードページ</a>はこちらです。
171
-<a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">Privoxy 3.0.3ソース版</a>
172
-または<a href="dist/vidalia-bundles/">Vidaliaソース版</a>
173
-もダウンロードできます。</li>
174
-<li>私たちの<a
175
-href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">
176
-パッケージのシグネチャを検証する方法についてのFAQ</a>には、あなたがダウンロードした
177
-ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が書かれています。</li>
178
-<li>SVNからTorの最新開発版を取得するためのガイドは
179
-<a href="<page documentation>#Developers">開発者向けドキュメント</a>
180
-をご覧ください。このバージョンは正常に動かないまたはコンパイルさえ成功しない可能性さえ
181
-ありますのでご注意!</li>
182
-</ul>
229
+配布されています。バンドルにはGNU GPLのもとで配布されている
230
+アプリケーションをサポートしている<a href="http://vidalia-project.net/">Vidalia</a>
231
+および<a href="http://www.privoxy.org/">Privoxy</a>も含まれています。
232
+</p>
233
+
234
+<p>
235
+Torは無料でインストールしまたは使用することができますが、
236
+もしTorをより速くより便利なものにしたいとお望みなら、
237
+<a href="<page donate>">Torプロジェクトに免税可能な寄付をする</a>
238
+ことをご検討ください。
239
+</p>
240
+
241
+<p>
242
+セキュリティ勧告や最新の安定版のリリースを常に知るためには
243
+<a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
244
+に<b>登録してください</b>(メールによる認証が必要)
245
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">
246
+RSSフィードをウォッチする</a>こともできます。
247
+</p>
248
+
249
+<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
250
+
251
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
252
+<input type="hidden" name="mlist" value="or-announce">
253
+<input type="hidden" name="subscribe" value="1">
254
+<input type="hidden" name="host" value="freehaven.net">
255
+<input name="email" size="15">
256
+<input type="submit" value="subscribe to or-announce">
257
+</form>
258
+
259
+<br />
260
+
261
+<a id="Warning"></a>
262
+<h2><a class="anchor" href="#Warning">警告: Torを実際に動かしたいですか?
263
+</a></h2>
264
+
265
+<p>
266
+...それなら、Torをただインストールしてそのまま運用することはしないで
267
+ください。あなたの習慣の幾つかを変える必要があります、そしてソフトウェアの
268
+設定をしてください!Torはもともとあなたの匿名性にとって必要なものの
269
+すべてでは<em>ありません</em>。注意すべき主な落とし穴が幾つかあります。
270
+</p>
271
+
272
+<ol>
273
+<li>
274
+Torはそれを通して送られるように設定された
275
+インターネットアプリケーションだけを保護するものですー
276
+それはインストールするだけであなたの通信のすべてを匿名化してしまう
277
+魔法ではありません。私たちは
278
+<a href="http://www.mozilla.org/firefox">Firefox</a>を<a
279
+href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>拡張といっしょに使うことをお薦めします。
280
+</li>
281
+
282
+<li>
283
+Java、Flash、ActiveX、RealPlayer、Quicktime、Adobe PDF
284
+プラグイン、およびその他のブラウザプラグインはあなたのIPアドレスを
285
+露出させるように操作される可能性があります。あなたのプラグイン
286
+("about:plugins"とURLに入力するとどのプラグインがインストールされているかを
287
+確かめることができます)を
288
+<a href="http://plugindoc.mozdev.org/faqs/uninstall.html">アンインストール</a>
289
+すべきでしょう。あるいはどうしてもそれらが必要なら、
290
+<a href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>または 
291
+<a href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>および
292
+<a href="http://noscript.net/">NoScript</a>
293
+を使ってみてください。
294
+あなたが入力したウェブサイトについてより多くの情報を与えるような拡張
295
+(Googleツールバーのような)を撤去することを検討してください。そのような
296
+拡張はTorをバイパスしてしまい、さらに/もしくはデリケートな情報を
297
+拡散させてしまうかもしれないからです。二つのブラウザを使うのが
298
+好きな人たちもいます(一つにはTorを使用し、もう一つは安全でない
299
+ブラウジングに使用する)。
300
+</li>
301
+
302
+<li>
303
+クッキーに注意してください:TorおよびPrivoxyを使わずに
304
+ブラウジングしたことがあり、その際に訪れたサイトがあなたのブラウザに
305
+クッキーを残していった場合、その後再びTorを使用してブラウズした
306
+場合でもクッキーがあなたを判別してしまうかもしれないのです。
307
+あなたはクッキーを頻繁にクリアするべきです。
308
+失いたくないクッキーを保護するには<a
309
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a>
310
+が役に立ちます。
311
+</li>
312
+
313
+<li>
314
+Torはあなたの通信の発信元を匿名化し、Torネットワークの内側を
315
+通るすべてを暗号化しますが、<a
316
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">
317
+Torネットワークと最終目的地との間の通信は暗号化できません。</a>
318
+もしあなたがデリケートな情報をやりとりするのなら、通常のあの恐ろしい
319
+インターネット上と同じ程度の注意を払う必要がありますーSSLその他の
320
+エンドツーエンドな暗号化および認証を使ってください。
321
+</li>
322
+
323
+<li>
324
+Torはあなたのローカルなネットワーク上の攻撃者があなたの
325
+目的地を発見したりそれを外部に漏らしたりすることを防ぎますが、
326
+その一方で、それは新たなリスクを生じさせます:悪意のあるまたは
327
+設定を誤ったTorの出口ノードがあなたに違うページを送ってしまったり、
328
+さらにはあなたが信頼しているドメインであるかのように偽装された
329
+埋め込みJavaアプレットが送りつけられることさえあり得ます。
330
+</li>
331
+</ol>
332
+
333
+<br />
334
+<p>
335
+賢く振る舞ってください、そしてより多くを学んでください。
336
+Torには何が出来て何が出来ないのかを理解してください。この落とし穴の
337
+リストは完全なものではありません。
338
+<a href="<page volunteer>#Documentation">すべての問題点を
339
+特定してドキュメント化する</a>のを手伝ってください。
340
+</p>
341
+
342
+<hr />
343
+<br />
344
+
345
+<a id="packagediff"></a>
346
+<h2><a class="anchor" href="#packagediff">安定版と非安定版との違いは?</a></h2>
347
+
348
+<p>安定版パッケージは私たちが機能およびコードが何ヶ月もの間変更されることはないだろうと信じるばあいに
349
+リリースされます。
350
+</p>
351
+<p>
352
+非安定/Alphaパッケージはあなたが私たちのために新しい機能やバグフィクスをテストできるようにするために
353
+リリースされます。それらは上に挙げた安定版バージョンに比べてより高いバージョンナンバーを持っているにも
354
+かかわらず、それらのダウンロードには深刻な信頼性および安全性のバグが潜んでいる可能性をより多く
355
+持っています。<a href="https://bugs.torproject.org/">バグ報告をする</a>
356
+準備をしておいてください。
357
+<p>
358
+あなたがダウンロードした
359
+ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が
360
+書かれた私たちの
361
+<a href="<page verifying-signatures>">パッケージのシグネチャを検証する方法についてのFAQ
362
+</a>をご覧下さい。
363
+</p>
364
+
365
+<p>
366
+SVNからTorの最新開発版を取得するためのガイドは
367
+<a href="<page documentation>#Developers">開発者向けドキュメント
368
+</a>をご覧ください。
369
+<a href="dist/">Privoxyソース</a>あるいは <a
370
+href="dist/vidalia-bundles/?C=M;O=D">Vidaliaソース</a>もダウンロードできます。
371
+</p>
372
+
373
+<p>
374
+もしこのサイトからTorをダウンロードするのに問題が生じた場合には
375
+<a
376
+href="<page mirrors>">Torサイトのミラーサイトのリスト</a>があります。
377
+</p>
378
+
379
+<a id="ChangeLog"></a>
380
+<a id="Stable"></a>
381
+<a id="Testing"></a>
382
+<p>
383
+Torの各安定版リリースにおける変更点のリストを見たい場合には、
384
+<a href="<svnsandbox>ReleaseNotes">リリースノート</a>を見てください。
385
+安定版および開発版双方の変更点を見たい場合は、
386
+<a href="<svnsandbox>ChangeLog">ChangeLog</a>を見てください。
387
+</p>
183 388
 
184 389
 </div><!-- #main -->
185 390
 
... ...
@@ -1,93 +1,210 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11283
2
+# Based-On-Revision: 18504 
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="ダウンロード"
5
+#include "head.wmi" TITLE="Tor: ダウンロード" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: パッケージおよびソース</h2>
9
+<h2>利用可能なTorバンドル</h2>
10
+
10 11
 <hr />
11 12
 
12
-<p>Torは<a href="<svnsandbox>LICENSE">3条項BSDライセンス</a>
13
+<table width="100%" border="0" cellspacing="0" cellpadding="3">
14
+<thead>
15
+<tr bgcolor="#e5e5e5">
16
+<th>OS</th>
17
+<th>安定版をダウンロードする</th>
18
+<th>非安定版をダウンロードする</th>
19
+<th>ヘルプ</th>
20
+</tr>
21
+</thead>
22
+
23
+<tr>
24
+  <td>
25
+    <img src="images/ico-win.png" /> Windows<br />
26
+    <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small>
27
+  </td>
28
+  <td>
29
+    <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> 
30
+    (<a href="<package-win32-bundle-stable-sig>">sig</a>)
31
+  </td>
32
+  <td>
33
+    <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>
34
+    (<a href="<package-win32-bundle-alpha-sig>">sig</a>/<a href="<package-win32-bundle-alpha-sha1>">sha1</a>)
35
+  </td>
36
+  <td>
37
+    <a href="<page docs/tor-doc-windows>">インストール &amp; 設定ガイド </a>
38
+  </td>
39
+</tr>
40
+
41
+<tr bgcolor="#e5e5e5">
42
+  <td>
43
+    <img src="images/ico-win.png" /> Windows向けTorブラウザバンドル (Tor, Vidalia, Torbutton, Polipo, およびFirefoxを含む)<br />
44
+  </td>
45
+  <td>
46
+  </td>
47
+  <td>
48
+# Translators should link to the Browser Bundle for their language,
49
+# e.g. Russian, Deutsch, etc.
50
+    <a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe"><version-torbrowser-tor></a> 
51
+    (<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
52
+  </td>  
53
+  <td>
54
+    <a href="<page torbrowser/index>">インストール &amp; 設定ガイド</a>
55
+  </td>
56
+</tr>
57
+
58
+<tr bgcolor="#e5e5e5">
59
+  <td>
60
+    <img src="images/ico-win.png" /> Windows向けTorIMブラウザバンドル(Tor, Vidalia, Torbutton, Polipo, Firefox, and Pidginを含む)<br />
61
+  </td>
62
+  <td>
63
+  </td>
64
+  <td>
65
+# Translators should link to the IM Browser Bundle for their language,
66
+# e.g. Russian, Deutsch, etc.
67
+    <a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe"><version-torbrowser-tor></a> 
68
+    (<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
69
+  </td>
70
+  <td>
71
+    <a href="<page torbrowser/index>">インストール &amp; 設定ガイド</a>
72
+  </td>
73
+</tr>
74
+
75
+<tr>
76
+  <td>
77
+    <img src="images/ico-osx-uni.png" /> Mac<br />
78
+    <small><em>Universal Binary (OSX 10.4 &amp; 10.5)</em></small>
79
+  </td>
80
+  <td>
81
+    <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a href="<package-osx-bundle-stable-sig>">sig</a>)
82
+  </td>
83
+  <td>
84
+    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> 
85
+    (<a href="<package-osx-bundle-alpha-sig>">sig</a>/<a href="<package-osx-bundle-alpha-sha1>">sha1</a>)
86
+  </td>
87
+  <td>
88
+    <a href="<page docs/tor-doc-osx>">インストール &amp; 設定ガイド</a>
89
+  </td>
90
+</tr>
91
+
92
+<tr bgcolor="#e5e5e5">
93
+  <td>
94
+    Mac<br />
95
+    <small><em>PowerPC Only (OSX 10.3)</em></small>
96
+  </td>
97
+  <td>
98
+    <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a> 
99
+    (<a href="<package-oldosx-bundle-stable-sig>">sig</a>)
100
+  </td>
101
+  <td>
102
+    <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> 
103
+    (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>/<a href="<package-oldosx-bundle-alpha-sha1>">sha1</a>)
104
+  </td>
105
+  <td>
106
+    <a href="<page docs/tor-doc-osx>">インストール &amp; 設定ガイド</a>
107
+  </td>
108
+</tr>
109
+
110
+<tr>
111
+  <td>
112
+    <img src="images/ico-tux.png" /> Linux/Unixパッケージ<br />
113
+    <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
114
+  </td>
115
+  <td colspan="2">
116
+    <a href="<page download-unix>">Linux/Unixダウンロードページ </a>
117
+  </td>
118
+  <td>
119
+    <a href="<page docs/tor-doc-unix>">インストール &amp; 設定ガイド</a>
120
+  </td>
121
+</tr>
122
+</table>
123
+
124
+<br />
125
+
126
+<p>
127
+<a href="#packagediff">安定版と開発版との違い</a>は?
128
+</p>
129
+
130
+<p>
131
+Torは<a href="<svnsandbox>LICENSE">3条項BSDライセンス</a>
13 132
 のもと、<a href="http://www.fsf.org/">フリーソフトウェア</a>として
14
-配布されています。
133
+配布されています。バンドルにはGNU GPLのもとで配布されている
134
+アプリケーションをサポートしている<a href="http://vidalia-project.net/">Vidalia</a>
135
+および<a href="http://www.privoxy.org/">Privoxy</a>も含まれています。
15 136
 </p>
16 137
 
17
-<p>もしTorをより速くより便利なものにしたいとお望みなら、
18
-<a href="<page donate>">Torプロジェクトに寄付をする</a>
138
+<p>
139
+Torは無料でインストールしまたは使用することができますが、
140
+もしTorをより速くより便利なものにしたいとお望みなら、
141
+<a href="<page donate>">Torプロジェクトに免税可能な寄付をする</a>
19 142
 ことをご検討ください。
20 143
 </p>
21 144
 
22
-<p>最新の安定版は<b><version-stable></b>、
23
-最新の開発版は<b><version-alpha></b>です。</p>
24
-
25
-<p>セキュリティ勧告や最新の安定版のリリースを常に知るためには
145
+<p>
146
+セキュリティ勧告や最新の安定版のリリースを常に知るためには
26 147
 <a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
27
-に<b>登録してください</b>(メールによる認証が必要):</p>
148
+に<b>登録してください</b>(メールによる認証が必要)
149
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">
150
+RSSフィードをウォッチする</a>こともできます。
151
+</p>
28 152
 
29 153
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
30 154
 <input type="hidden" name="mlist" value="or-announce">
31 155
 <input type="hidden" name="subscribe" value="1">
32 156
 <input type="hidden" name="host" value="freehaven.net">
33 157
 <input name="email" size="15">
34
-<input type="submit" value="登録">
158
+<input type="submit" value="subscribe to or-announce">
35 159
 </form>
36 160
 
37
-<p><a
38
-href="http://gmane.org">gmane.org</a>にorアナウンスメーリングリストの<a
39
-href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS
40
-フィード</a>もあります。</p>
41
-
42
-<hr />
161
+<br />
43 162
 
44 163
 <a id="Warning"></a>
45 164
 <h2><a class="anchor" href="#Warning">警告: Torを実際に動かしたいですか?
46 165
 </a></h2>
47 166
 
48
-<p>...それなら、Torをただインストールしてそのまま運用することはしないで
167
+<p>
168
+...それなら、Torをただインストールしてそのまま運用することはしないで
49 169
 ください。あなたの習慣の幾つかを変える必要があります、そしてソフトウェアの
50 170
 設定をしてください!Torはもともとあなたの匿名性にとって必要なものの
51
-すべてでは<b>ありません</b>。注意すべき主な落とし穴が幾つかあります。
171
+すべてでは<em>ありません</em>。注意すべき主な落とし穴が幾つかあります。
52 172
 </p>
53 173
 
54
-<p>まず最初に、Torはそれを通して送られるように設定された
55
-インターネットアプリケーションだけを保護するものですーそれは
56
-インストールするだけであなたの通信のすべてを匿名化してしまう
57
-魔法ではありません。私達は<a href="http://www.mozilla.org/firefox">
58
-Firefox</a>を<a
59
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>
60
-拡張といっしょに使うことをお薦めします。
61
-
62
-<!-- , and follow <a href="comingsoon">その他のサポートされる
63
-アプリケーションについてのその他の助言
64
-</a>. -->
65
-</p>
174
+<ol>
175
+<li>
176
+Torはそれを通して送られるように設定された
177
+インターネットアプリケーションだけを保護するものですー
178
+それはインストールするだけであなたの通信のすべてを匿名化してしまう
179
+魔法ではありません。私たちは
180
+<a href="http://www.mozilla.org/firefox">Firefox</a>を<a
181
+href="<page torbutton/index>">Torbutton</a>拡張といっしょに使うことをお薦めします。
182
+</li>
66 183
 
67
-<p>第二に、Java、Flash、ActiveX、RealPlayer、Quicktime、Adobe PDF
184
+<li>
185
+Java、Flash、ActiveX、RealPlayer、Quicktime、Adobe PDF
68 186
 プラグイン、およびその他のブラウザプラグインはあなたのIPアドレスを
69 187
 露出させるように操作される可能性があります。あなたのプラグイン
70 188
 ("about:plugins"とURLに入力するとどのプラグインがインストールされているかを
71
-確かめることができます)をアンインストールすべきでしょう。あるいは
72
-どうしてもそれらが必要なら、<a
73
-href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>、 <a
74
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>および
75
-<a href="http://noscript.net/">NoScript</a>を使ってみてください。
189
+確かめることができます)を
190
+<a href="http://plugindoc.mozdev.org/faqs/uninstall.html">アンインストール</a>
191
+すべきでしょう。あるいはどうしてもそれらが必要なら、
192
+<a href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>または 
193
+<a href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>
194
+を使ってみてください。
76 195
 あなたが入力したウェブサイトについてより多くの情報を与えるような拡張
77 196
 (Googleツールバーのような)を撤去することを検討してください。そのような
78 197
 拡張はTorをバイパスしてしまい、さらに/もしくはデリケートな情報を
79 198
 拡散させてしまうかもしれないからです。二つのブラウザを使うのが
80 199
 好きな人たちもいます(一つにはTorを使用し、もう一つは安全でない
81 200
 ブラウジングに使用する)。
201
+Torbuttonはあなたの匿名性を守るための多くの機能を提供します。
202
+それはFoxyProxyやNoScriptのような多くのプラグインの代わりに安全に
203
+使用することが出来ます。
204
+</li>
82 205
 
83
-<!-- You may even want to use a text browser, such as <a
84
-href="http://lynx.browser.org/">lynx</a> when you are using Tor. -->
85
-<!-- You may also find
86
-<a href="https://addons.mozilla.org/firefox/722/">NoScript</a> and <a
87
-href="https://addons.mozilla.org/firefox/1865/">AdBlock</a> helpful. -->
88
-</p>
89
-
90
-<p>第三に、クッキーに注意してください:TorおよびPrivoxyを使わずに
206
+<li>
207
+クッキーに注意してください:TorおよびPrivoxyを使わずに
91 208
 ブラウジングしたことがあり、その際に訪れたサイトがあなたのブラウザに
92 209
 クッキーを残していった場合、その後再びTorを使用してブラウズした
93 210
 場合でもクッキーがあなたを判別してしまうかもしれないのです。
... ...
@@ -95,220 +212,191 @@ href="https://addons.mozilla.org/firefox/1865/">AdBlock</a> helpful. -->
95 212
 失いたくないクッキーを保護するには<a
96 213
 href="https://addons.mozilla.org/firefox/82/">CookieCuller</a>
97 214
 が役に立ちます。
98
-</p>
215
+</li>
99 216
 
100
-<p>第四に、Torはあなたの通信の発信元を匿名化し、Torネットワークの内側を
217
+<li>
218
+Torはあなたの通信の発信元を匿名化し、Torネットワークの内側を
101 219
 通るすべてを暗号化しますが、<a
102 220
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">
103
-Torネットワークと最終目的地との間の通信は暗号化できません。
104
-</a>
221
+Torネットワークと最終目的地との間の通信は暗号化できません。</a>
105 222
 もしあなたがデリケートな情報をやりとりするのなら、通常のあの恐ろしい
106 223
 インターネット上と同じ程度の注意を払う必要がありますーSSLその他の
107 224
 エンドツーエンドな暗号化および認証を使ってください。
108
-</p>
225
+</li>
109 226
 
110
-<p>第五に、Torはあなたのローカルなネットワーク上の攻撃者があなたの
227
+<li>
228
+Torはあなたのローカルなネットワーク上の攻撃者があなたの
111 229
 目的地を発見したりそれを外部に漏らしたりすることを防ぎますが、
112 230
 その一方で、それは新たなリスクを生じさせます:悪意のあるまたは
113 231
 設定を誤ったTorの出口ノードがあなたに違うページを送ってしまったり、
114 232
 さらにはあなたが信頼しているドメインであるかのように偽装された
115 233
 埋め込みJavaアプレットが送りつけられることさえあり得ます。
116
-</p>
234
+</li>
235
+</ol>
117 236
 
118
-<p>賢く振る舞ってください、そしてより多くを学んでください。
237
+<br />
238
+<p>
239
+賢く振る舞ってください、そしてより多くを学んでください。
119 240
 Torには何が出来て何が出来ないのかを理解してください。この落とし穴の
120 241
 リストは完全なものではありません。
121 242
 <a href="<page volunteer>#Documentation">すべての問題点を
122 243
 特定してドキュメント化する</a>のを手伝ってください。
123 244
 </p>
124 245
 
125
-<table border="1" cellspacing="0" cellpadding="2">
246
+<hr />
247
+<br />
248
+
249
+<a id="packagediff"></a>
250
+<h2><a class="anchor" href="#packagediff">安定版と非安定版との違いは?</a></h2>
251
+
252
+<p>
253
+安定版パッケージは私たちが機能およびコードが何ヶ月もの間変更されることはないだろうと信じるばあいに
254
+リリースされます。それらは通常、Vidalia、 Privoxy、 およびTorbuttonの安定バージョンを含んでいます。
255
+</p>
256
+<p>
257
+非安定/Alphaパッケージはあなたが私たちのために新しい機能やバグフィクスをテストできるようにするために
258
+リリースされます。それらは上に挙げた安定版バージョンに比べてより高いバージョンナンバーを持っているにも
259
+かかわらず、それらのダウンロードには深刻な信頼性および安全性のバグが潜んでいる可能性をより多く
260
+持っています。より新しいテストされていないバージョンのVidalia、Privoxy、そしてTorbuttonは
261
+これらの非安定版パッケージに含まれています。<a href="https://bugs.torproject.org/">バグ報告をする</a>
262
+準備をしておいてください。
263
+</p>
264
+
265
+<a id="Dev"></a>
266
+<h2><a class="anchor" href="#Dev">エキスパートパッケージ&amp;ソースコード </a></h2>
267
+
268
+<p>
269
+エキスパートパッケージにはVidaliaは含まれません。エキスパートパッケージには
270
+Torのみが含まれます。どの場合でも、あなたはTor自体をあなた自身のエディタで設定する
271
+必要があります。
272
+</p>
273
+
274
+<table width="100%" border="0" cellspacing="0" cellpadding="3">
126 275
 <thead>
127
-<tr>
128
-<th>プラットフォーム</th>
129
-<th>パッケージ</th>
130
-<th>セットアップ方法</th>
276
+<tr bgcolor="e5e5e5">
277
+<th>OS</th>
278
+<th>安定版をダウンロードする</th>
279
+<th>非安定版をダウンロードする</th>
280
+<th>ヘルプ</th>
131 281
 </tr>
132 282
 </thead>
133 283
 
134 284
 <tr>
135
-<td>Windows</td>
136
-<td>Tor &amp; Privoxy &amp; Vidalia バンドル:
137
-<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>),
138
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>).
285
+  <td>
286
+    <img src="images/ico-win.png" /> Windows (Torのみを含む)<br />
287
+    <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small>
139 288
   </td>
140
-<td><a href="<page docs/tor-doc-win32>">Windows向けガイド</a></td>
141
-</tr>
142
-
143
-<tr>
144
-<td>Windows上級者向けパッケージ</td>
145
-<td><a href="<page download-windows>">Windowsダウンロードページ</a></td>
146
-<td><a href="<page docs/tor-doc-win32>">Windows向けガイド</a></td>
147
-</tr>
148
-
149
-<tr>
150
-<td>Mac OS X 10.4 (Tiger)ユニバーサルバイナリ </td>
151
-<td>Tor &amp; Privoxy &amp; Vidalia バンドル:
152
-<a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a href="<package-osx-bundle-stable-sig>">sig</a>),
153
-<a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a href="<package-osx-bundle-alpha-sig>">sig</a>).
289
+  <td>
290
+    <a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>)
291
+  </td>
292
+  <td>
293
+    <a href="<package-win32-alpha>"><version-win32-alpha></a> 
294
+    (<a href="<package-win32-alpha-sig>">sig</a>/<a href="<package-win32-alpha-sha1>">sha1</a>)
295
+  </td>
296
+  <td>
297
+    <a href="<page docs/tor-doc-windows>">インストール &amp; 設定ガイド</a>
154 298
   </td>
155
-<td><a href="<page docs/tor-doc-osx>">OS X 向けガイド</a></td>
156 299
 </tr>
157 300
 
158
-<tr>
159
-<td>Mac OS X 10.3 (Panther)</td>
160
-<td>Tor &amp; Privoxy &amp; Vidaliaバンドル:
161
-<a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a> (<a
162
-href="<package-oldosx-bundle-stable-sig>">sig</a>),
163
-<a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>).
301
+<tr bgcolor="#e5e5e5">
302
+  <td>
303
+    <img src="images/ico-osx-uni.png" /> Mac (Contains only Tor)<br />
304
+    <small><em>Universal Binary (OSX 10.4 &amp; 10.5)</em></small>
305
+  </td>
306
+  <td>
307
+    <a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>)
308
+  </td>
309
+  <td>
310
+    <a href="<package-osx-alpha>"><version-osx-alpha></a> 
311
+    (<a href="<package-osx-alpha-sig>">sig</a>/<a href="<package-osx-alpha-sha1>">sha1</a>)
312
+  </td>
313
+  <td>
314
+    <a href="<page docs/tor-doc-osx>">インストール &amp; 設定ガイド</a>
164 315
   </td>
165
-<td><a href="<page docs/tor-doc-osx>">OS X向けガイド</a></td>
166 316
 </tr>
167 317
 
168 318
 <tr>
169
-<td>Mac OS X上級者向けパッケージ</td>
170
-<td><a href="<page download-osx>">OS Xダウンロードページ</a></td>
171
-<td><a href="<page docs/tor-doc-osx>">OS X向けガイド</a></td>
319
+  <td>
320
+    Mac (Contains only Tor)<br />
321
+    <small><em>PowerPC Only (OSX 10.3)</em></small>
322
+  </td>
323
+  <td>
324
+    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>)
325
+  </td>
326
+  <td>
327
+    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> 
328
+    (<a href="<package-oldosx-alpha-sig>">sig</a>/<a href="<package-oldosx-alpha-sha1>">sha1</a>)
329
+  </td>
330
+  <td>
331
+    <a href="<page docs/tor-doc-osx>">インストール &amp; 設定ガイド</a>
332
+  </td>
172 333
 </tr>
173 334
 
174
-<tr>
175
-<td>Linux/Unixパッケージ</td>
176
-<td><a href="<page download-unix>">Linux/Unixダウンロードページ</a></td>
335
+<tr bgcolor="#e5e5e5">
177 336
   <td>
178
-<a href="<page docs/tor-doc-unix>">Linux/Unix向けガイド</a>
337
+    <img src="images/ico-tux.png" /> Linux/Unixパッケージ (Torのみを含む)<br />
338
+    <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
339
+  </td>
340
+  <td colspan="2">
341
+    <a href="<page download-unix>">Linux/Unixダウンロードページ</a>
342
+  </td>
343
+  <td>
344
+    <a href="<page docs/tor-doc-unix>">インストール &amp; 設定ガイド</a>
179 345
   </td>
180 346
 </tr>
181 347
 
182 348
 <tr>
183
-<td>ソースtarballs</td>
184 349
   <td>
185
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
186
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>).
350
+    ソース tarball<br />
351
+    <kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd>
352
+  </td>
353
+  <td>
354
+    <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>)
355
+  </td>
356
+  <td>
357
+    <a href="<package-source-alpha>"><version-alpha></a> 
358
+    (<a href="<package-source-alpha-sig>">sig</a>/<a href="<package-source-alpha-sha1>">sha1</a>)
359
+  </td>
360
+  <td>
187 361
   </td>
188
-<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
189
-</tr>
190 362
 
363
+</tr>
191 364
 </table>
192 365
 
193 366
 <br />
194 367
 
195
-<h2>その他の情報</h2>
196
-
197
-<ul>
198
-<li><a href="<page mirrors>">Torのミラーサイトのリスト</a>はこちらにあります。
199
-<a href="http://opensource.depthstrike.com/?category=tor">
200
-上掲の全ての版のトーレント向けダウンロードページ</a>はこちらです。
201
-<a href="dist/">Privoxyソース版</a>または
202
-<a href="dist/vidalia-bundles/?C=M;O=D">Vidaliaソース版</a>もダウンロードできます。
203
-</li>
204
-<li>私たちの<a
205
-href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">
206
-パッケージのシグネチャを検証する方法についてのFAQ</a>には、あなたがダウンロードした
368
+<p>
369
+あなたがダウンロードした
207 370
 ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が
208
-書かれています。</li>
209
-<li>SVNからTorの最新開発版を取得するためのガイドは
210
-<a href="<page documentation>#Developers">開発者向けドキュメント
211
-</a>をご覧ください。このバージョンは正常に動かないまたはコンパイルさえ成功しない可能性が
212
-ありますので注意!</li>
213
-</ul>
214
-
215
-<hr />
216
-
217
-<a id="Testing"></a>
218
-<h2><a class="anchor" href="#Testing">テストリリース</a></h2>
219
-
220
-<p>2007-08-26:
221
-Tor 0.2.0.6-alpha
222
-<a href="http://archives.seul.org/or/talk/Aug-2007/msg00215.html">
223
-はWindowsおよびOS Xバンドルに新しいVidaliaのバージョンを含めました。
224
-Vidalia 0.0.14はデフォルト設定でControlPortに必要な認証を行います。
225
-これによって重大なセキュリティリスクに対処します。
226
-加えて、このスナップショットはパス選択に関するロードバランス問題に
227
-ついてメジャーな修正がなされており、アップグレードによって大幅に
228
-速度が向上するはずです。またディレクトリオーソリティサーバは、
229
-どのサーバが安定しているかを追跡記録するのに単に最近の稼働時間
230
-を見るだけではなく、新しいMTBFアプローチを採用しています。</a>
231
-</p>
232
-
233
-<p>2007-08-19:
234
-Tor 0.2.0.5-alpha
235
-<a href="http://archives.seul.org/or/talk/Aug-2007/msg00187.html">
236
-はWindows上のコンパイル問題を修正しました;性質の悪いクライアント側の
237
-バグを修正しましたがこのために処理速度が低下し、またネットワークからの
238
-ロードがさらに必要になりました;v3ディレクトリ投票スキームを使用する
239
-ことがだんだん現実味を帯びてきました;Torコントローラがクッキーベースの
240
-認証を使用しやすくしました;その他雑多なバグ修正を行いました</a>
241
-</p>
242
-
243
-<p>2007-08-01:
244
-Tor 0.2.0.4-alpha
245
-<a href="http://archives.seul.org/or/talk/Aug-2007/msg00109.html">
246
-多くのユーザにとっての致命的なセキュリティ脆弱性、特にVidalia、
247
-TorKその他の使用に関するものを修正しました</a>。すべてのユーザが
248
-アップグレードするべきです。
371
+書かれた私たちの
372
+<a href="<page verifying-signatures>">パッケージのシグネチャを検証する方法についてのFAQ
373
+</a>をご覧下さい。
249 374
 </p>
250 375
 
251
-<p>2007-07-29:
252
-Tor 0.2.0.3-alpha
253
-<a href="http://archives.seul.org/or/talk/Aug-2007/msg00109.html">
254
-試験的な抗ブロッキング機能の導入、v3ディレクトリ投票デザインの
255
-暫定版、およびその他の細々とした機能の実装およびバグ修正が
256
-行われました。</a>
376
+<p>
377
+SVNからTorの最新開発版を取得するためのガイドは
378
+<a href="<page documentation>#Developers">開発者向けドキュメント
379
+</a>をご覧ください。
380
+<a href="dist/">Privoxyソース</a>あるいは <a
381
+href="dist/vidalia-bundles/?C=M;O=D">Vidaliaソース</a>もダウンロードできます。
257 382
 </p>
258 383
 
259
-<p>2007-06-02:
260
-Tor 0.2.0.1-alpha and 0.2.0.2-alpha
261
-<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html">
262
-Torをクライアント兼サーバとして運用している人々のための新機能
263
-(RelayBandwidth設定オプションを調べて)を提供しました;Torを
264
-DNSプロキシとして運用させる;および多くの点での前進あり</a>
384
+<p>
385
+もしこのサイトからTorをダウンロードするのに問題が生じた場合には
386
+<a
387
+href="<page mirrors>">Torサイトのミラーサイトのリスト</a>があります。
265 388
 </p>
266 389
 
267
-<hr />
268
-
390
+<a id="ChangeLog"></a>
269 391
 <a id="Stable"></a>
270
-<h2><a class="anchor" href="#Stable">安定版リリース</a></h2>
271
-
272
-<p>2007-08-01:
273
-Tor 0.1.2.16
274
-<a href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">
275
-ほとんどのユーザ、特にVidalia、TorKを使用しているユーザにとっての
276
-致命的なセキュリティ脆弱性を修正しました。すべてのユーザが
277
-アップデートすべきです。</a>
278
-</p>
279
-
280
-<p>2007-07-17:
281
-Tor 0.1.2.15 <a
282
-href="http://archives.seul.org/or/announce/Jul-2007/msg00000.html">
283
-幾つかのクラッシュバグを修正、幾つかの匿名性関連の問題を修正、
284
-BSD上でのコンパイル問題を修正、その他雑多なバグ修正を施しました。</a>
285
-</p>
286
-
287
-<p>2007-05-25:
288
-Tor 0.1.2.14 <a
289
-href="http://archives.seul.org/or/announce/May-2007/msg00000.html">
290
-2つのディレクトリオーソリティサーバのアドレスを変更(この変更は
291
-特にヒドゥンサービスを提供または利用している人々に影響を与えます)、
292
-その他幾つかのクラッシュおよびセキュリティ関連のバグを修正しました。
293
-</a>
294
-</p>
295
-
296
-<p>2007-04-23:
297
-Tor 0.1.2.13 features
298
-<a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html">
299
-より安全なパス選択など、幾つかのメジャーな匿名性に関する修正;
300
-クライアントのパフォーマンス向上;より速い起動、よりよいアドレス検出、
301
-そしてサーバに対するよりよいDNSサポート;サーバを運用しやすくするため
302
-にread制限だけでなくwrite制限も;その他沢山の機能実装およびバグ修正。
303
-</a>バンドルはVidalia 0.0.11と共にリリースされます。
392
+<a id="Testing"></a>
393
+<p>
394
+Torの各安定版リリースにおける変更点のリストを見たい場合には、
395
+<a href="<svnsandbox>ReleaseNotes">リリースノート</a>を見てください。
396
+安定版および開発版双方の変更点を見たい場合は、
397
+<a href="<svnsandbox>ChangeLog">ChangeLog</a>を見てください。
304 398
 </p>
305 399
 
306
-<hr />
307
-
308
-<a id="ChangeLog"></a>
309
-<p>詳しくは<a href="<svnsandbox>ChangeLog">変更ログ</a>
310
-を参照してください。</p>
311
-
312 400
 </div><!-- #main -->
313 401
 
314 402
 #include <foot.wmi>
... ...
@@ -0,0 +1,80 @@
1
+## translation metadata
2
+# Based-On-Revision: 18985 
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="Tor: ダウンロード" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
6
+
7
+<div class="main-column">
8
+
9
+<h3>無料でオープンソースなソフトウェアをいますぐダウンロードしよう</h3>
10
+<hr />
11
+<table width="99%" border="0" cellspacing="0" cellpadding="3">
12
+<tr>
13
+<th bgcolor="#e5e5e5" align="center" width="33%"><img src="images/logo.windows-header.gif"></th>
14
+<th align="center" width="33%"><img src="images/ref_leopard_box.jpg"></th>
15
+<th bgcolor="#e5e5e5" align="center" width="33%"><img src="images/logo.windows-header.gif"></th>
16
+</tr>
17
+<tr>
18
+<td bgcolor="#e5e5e5" align="center">
19
+# Translators: please point to the version of TBB in your language,
20
+# if there is one.
21
+<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">
22
+Windows向けゼロインストールバンドル</a>
23
+</td>
24
+<td align="center">
25
+<a href="<package-osx-bundle-stable>">Apple OS X向けインストールバンドル</a>
26
+</td>
27
+<td bgcolor="#e5e5e5" align="center">
28
+<a href="<package-win32-bundle-stable>">Windows向けインストールバンドル</a>
29
+</td>
30
+</tr>
31
+<tr>
32
+<td bgcolor="#e5e5e5" align="center">USBドライブに最適! Mozilla Firefox用に設定済み。
33
+<a href="<page torbrowser/index>#Extraction">スクリーンショット</a>。</td>
34
+<td align="center">簡単です。ポイントし、クリックしてインストールするだけ。</td>
35
+<td bgcolor="#e5e5e5" align="center">インストールが簡単です。</td>
36
+</tr>
37
+</table>
38
+<hr />
39
+<ul>
40
+<li><p>Torはあなたのインターネット上の活動のすべてを暗号化してくれる魔法では<strong>ありません</strong>。 
41
+Torがあなたのために何をしてくれて、何をしてくれないのかを理解してください。
42
+<a href="<page
43
+download>#Warning">この話題に関してもっと読む</a>。</p></li>
44
+<li><p>上のダウンロードのシグネチャを検証する(<a href="<page verifying-signatures>">どうやって?</a>):</p>
45
+  <ul>
46
+    <li><a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">Windows向けゼロインストールバンドルのシグネチャ</a></li>
47
+    <li><a href="<package-win32-bundle-stable-sig>">Windows向けインストールバンドルのシグネチャ</a></li>
48
+    <li><a href="<package-osx-bundle-stable-sig>">OS X向けインストールバンドルのシグネチャ</a></li>
49
+  </ul></li>
50
+<li><p>もっとダウンロードオプションが必要ですか? <a href="<page download>">より詳細な選択肢を見る</p></li>
51
+<li><p><a href="<page 30seconds>">Tor全般についてもっと知る</a>ことに興味はありませんか?</p></li>
52
+</ul>
53
+<p>
54
+セキュリティ勧告や最新の安定版のリリースを常に知るためには
55
+<a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
56
+に<b>登録してください</b>(メールによる認証が必要)
57
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">
58
+RSSフィードをウォッチする</a>こともできます。
59
+</p>
60
+
61
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
62
+<input type="hidden" name="mlist" value="or-announce">
63
+<input type="hidden" name="subscribe" value="1">
64
+<input type="hidden" name="host" value="freehaven.net">
65
+<input name="email" size="15">
66
+<input type="submit" value="subscribe to or-announce">
67
+</form>
68
+<br />
69
+<br />
70
+<br />
71
+<br />
72
+<br />
73
+<br />
74
+<p>WindowsおよびWindowsのロゴはMicrosoft社の登録商標です。
75
+Apple OS XおよびApple XのロゴはAppleの登録商標です。
76
+</p>
77
+</div><!-- #main -->
78
+
79
+#include <foot.wmi>
80
+
... ...
@@ -1,19 +1,19 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10377
2
+# Based-On-Revision: 18524 
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="サーバ管理者用 Torの悪用についてのFAQ"
5
+#include "head.wmi" TITLE="悪用FAQ" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>サーバ管理者用 Torの悪用についてのFAQ</h2>
11
+<h2>悪用に関するFAQ</h2>
12 12
 <hr />
13 13
 
14 14
 <a id="WhatAboutCriminals"></a>
15
-<h3><a class="anchor" href="#WhatAboutCriminals">
16
-Torを使って犯罪者が悪いことをしたりしませんか?</a></h3>
15
+<h3><a class="anchor" href="#WhatAboutCriminals">Torを使って犯罪者が悪いことをしたりしませんか?</a></h3>
16
+
17 17
 <p>犯罪者たちは既に悪いことをやっています。彼らは法律を破ること
18 18
 などものともしませんから、Torが提供するプライバシー情報などより
19 19
 <em>もっと価値のある</em>プライバシー情報を得るための選択肢を
... ...
@@ -55,8 +55,7 @@ Tor, won't civilization collapse?</a></h3>
55 55
 -->
56 56
 
57 57
 <a id="DDoS"></a>
58
-<h3><a class="anchor" href="#DDoS">DDoS攻撃に利用されたらどうするのですか?
59
-</a></h3>
58
+<h3><a class="anchor" href="#DDoS">DDoS攻撃に利用されたらどうするのですか?</a></h3>
60 59
 
61 60
 <p>分散型サービス拒否攻撃(DDoS)の典型は、犠牲者に対して大量のトラフィック
62 61
 を送り付ける数千のコンピュータのグループを必要とします。その目的は
... ...
@@ -79,11 +78,11 @@ Torがあなたの目的地に送信するすべてのバイトは1バイト
79 78
 
80 79
 <p>まず、Torの出力ポリシーは25番ポート(SMTP)からの送信を拒否します。
81 80
 従って、デフォルトではTorを通してスパムメールを送ることはできないでしょう。
82
-ただ、幾つかのサーバ管理者がその管理する出口ノードの25番ポートを
81
+ただ、幾つかのリレー管理者がその管理する出口ノードの25番ポートを
83 82
 開けることはあり得ることです。この場合、そのコンピュータはメール送出を
84 83
 許可してしまうことになります;しかしこの場合、この管理者はTorとは無関係に
85 84
 単にオープンメールリレーをもセットアップすることも出来たはずです。
86
-手短に言えば、ほとんど全てのTorサーバはメール配信を拒絶するため、
85
+手短に言えば、ほとんど全てのTorリレーはメール配信を拒絶するため、
87 86
 Torはスパムメール送信に使いやすいものではないということです。
88 87
 </p>
89 88
 
... ...
@@ -105,7 +104,7 @@ Torはスパムメール送信に使いやすいものではないというこ
105 104
 <h3><a class="anchor" href="#ExitPolicies">Torの出力ポリシーは
106 105
 どのように機能するのですか?</a></h3>
107 106
 
108
-<p>Torサーバはそれぞれに、当該サーバからのどの種類のアウトバウンド接続が
107
+<p>Torリレーはそれぞれに、当該リレーからのどの種類のアウトバウンド接続が
109 108
 許可または拒否されるかを指定する出力ポリシーを持っています。
110 109
 出力ポリシーはディレクトリサービスを通じてクライアントに伝播されるので、
111 110
 クライアントは自分がアクセスしようとしている目的地へ至ることを
... ...
@@ -113,8 +112,8 @@ Torはスパムメール送信に使いやすいものではないというこ
113 112
 できます。
114 113
 </p>
115 114
 
116
-<p>これによって各サーバは、接続を許可するサービス、ホストおよびネットワーク
117
-を、悪用の可能性および当該サーバの置かれた状況に基づいて決定することが
115
+<p>これによって各リレーは、接続を許可するサービス、ホストおよびネットワーク
116
+を、悪用の可能性および当該リレーの置かれた状況に基づいて決定することが
118 117
 できます。
119 118
 </p>
120 119
 
... ...
@@ -137,11 +136,10 @@ Torはスパムメール送信に使いやすいものではないというこ
137 136
 </p>
138 137
 
139 138
 <a id="TypicalAbuses"></a>
140
-<h3><a class="anchor" href="#TypicalAbuses">サーバを運用した場合、
141
-どんなことを覚悟しなければならないでしょうか?
142
-</a></h3>
139
+<h3><a class="anchor" href="#TypicalAbuses">出口リレーを運用した場合、
140
+どんなことを覚悟しなければならないでしょうか?</a></h3>
143 141
 
144
-<p>あなたが出口接続を許すTorサーバを運用した場合(デフォルトポリシー
142
+<p>あなたが出口接続を許すTorリレーを運用した場合(デフォルトポリシー
145 143
 に類似した出力ポリシーなら)、いずれは必ず誰かから何か文句を言われる
146 144
 ことになると言って間違いないでしょう。苦情は様々な形であなたの
147 145
 もとに届くでしょう。例えば:
... ...
@@ -149,7 +147,7 @@ Torはスパムメール送信に使いやすいものではないというこ
149 147
 <ul>
150 148
 <li>誰かがHotmailに接続してある会社に対して身代金要求のメールを送り付けた
151 149
 とします。FBIはあなたに礼儀正しいeメールを送り、あなたは自分が
152
-Torサーバを運用していることを説明します。すると彼らは「ああ、そう」
150
+Torリレーを運用していることを説明します。すると彼らは「ああ、そう」
153 151
 と言って去って行くでしょう。[80番ポート]</li>
154 152
 <li>誰かがあなたの活動を停止させようとして、Torを使ってGoogleグループに
155 153
 接続し、Usenetにスパムを投稿します。その上であなたのISPに対して
... ...
@@ -167,18 +165,18 @@ TorのDMCAレスポンステンプレート</a>を読んでください。[任
167 165
 </li>
168 166
 </ul>
169 167
 
170
-<p>またあなたは、あなたのTorサーバのIPがあるインターネットサイト/サービス
168
+<p>またあなたは、あなたのTorリレーのIPがあるインターネットサイト/サービス
171 169
 によってブロックされているのを発見するかもしれません。ある人々は
172 170
 Torに出力ポリシーというものがあることを知らず、また気にもしていないらしく、
173 171
 そのためにあなたがどのような出力ポリシーを設定しようとそれに関わりなく
174 172
 このブロックは起こり得ます(もしあなたが他の活動に使用していない予備の
175
-IPアドレスをお持ちなら、Torサーバのためのそれを使うことを検討してください)。
173
+IPアドレスをお持ちなら、Torリレーのためのそれを使うことを検討してください)。
176 174
 例えば、
177 175
 </p>
178 176
 
179 177
 <ul>
180 178
 <li>悪い奴らが匿名で荒し行為を行ったことが何回かあったせいで、
181
-Wikipediaは現在のところ多くのTorサーバIPからの書き込み(読み出しは
179
+Wikipediaは現在のところ多くのTorリレーIPからの書き込み(読み出しは
182 180
 依然として可能)をブロックしています。私達はWikipediaに対して、
183 181
 匿名の寄稿者に対してアクセスを許可しつつ悪用を制限していく方法
184 182
 について説得を続けています。匿名寄稿者の中には、ホットニュースや
... ...
@@ -187,9 +185,9 @@ Wikipediaは現在のところ多くのTorサーバIPからの書き込み(読
187 185
 知られたくない)こともしばしばあるからです。Slashdotについても
188 186
 同様です。</li>
189 187
 
190
-<li>SORBSもまた、TorサーバIPのうちの幾つかをeメールブラックリストに
191
-追加しています。彼らはただひたすらあなたのサーバが特定のIRC
192
-ネットワークに接続したかどうかを検知した結果、あなたのサーバが
188
+<li>SORBSもまた、TorリレーIPのうちの幾つかをeメールブラックリストに
189
+追加しています。彼らはただひたすらあなたのリレーが特定のIRC
190
+ネットワークに接続したかどうかを検知した結果、あなたのリレーが
193 191
 スパムメール配信を行う可能性があると結論付けてこういった措置を
194 192
 取っているのです。私達は彼らに対してすべてのソフトウェアが
195 193
 そのように動作するわけではないことを説得しようと試みたのですが、
... ...
@@ -251,7 +249,7 @@ IRCネットワークは、Torを正しく使っている人々からの寄稿
251 249
 いうことです。
252 250
 </p>
253 251
 
254
-<p>もしあなたのサーバがブロックされたら、ネットワーク管理者と議論を
252
+<p>もしあなたのリレーがブロックされたら、ネットワーク管理者と議論を
255 253
 交わして問題点を彼らに説明してください。彼らはTorの存在を全く知らない
256 254
 かもしれません、あるいは彼らは遮断したホストネームがTorの出口ノードだと
257 255
 いうことに気づいていないのかも知れません。もしあなたが問題を説明しても
... ...
@@ -264,7 +262,7 @@ IRCネットワークは、Torを正しく使っている人々からの寄稿
264 262
 
265 263
 <p>最後に、もしあなたがTorまたは特定のTor出口ノードをブロックしていると
266 264
 思しきIRCネットワークを発見したら、その情報を他の人々と共有できるように<a
267
-href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">
265
+href="http://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">
268 266
 Tor IRCブロックトラッカー</a>に追加してください。
269 267
 少なくとも一つのIRCネットワークはこのページを参照して、今まで
270 268
 うっかりして掛けていた出口ノードに対するブロックを解除するのに使っています。
... ...
@@ -333,7 +331,7 @@ href="http://freenode.net/policy.shtml#tor">Freenode IRCネットワーク</a>
333 331
 なりません。この点に関しては、TorはAOLとさしたる違いはありません。
334 332
 </p>
335 333
 
336
-<p>最後に、Torサーバが<a
334
+<p>最後に、Torリレーが<a
337 335
 href="#ExitPolicies">個別の出力ポリシー</a>を持っていることを
338 336
 忘れないでください。多くのTorノードは出口接続そのものをまったく
339 337
 許可していません。何らかの出口接続を許しているノードの多くは、
... ...
@@ -345,12 +343,19 @@ href="#ExitPolicies">個別の出力ポリシー</a>を持っていることを
345 343
 いうことを忘れないようにすべきです。
346 344
 </p>
347 345
 
348
-<p>もしあなたがそれを本当にやりたいのなら、
349
-<a href="<svnsandbox>contrib/exitlist">TorディレクトリをパースするPythonスクリプト
350
-</a>を使ってください。(このスクリプトはあなたに対してTorを使って接続してくる可能性
351
-のあるIPアドレスの完全なリストを提供するものではないということに注意してください。
352
-Torサーバの中には公開されているアドレスから別のアドレスへ移行するものも含まれている
353
-可能性があるからです。)
346
+<p>もしあなたがそれを本当にやりたいのなら、私たちが提供している
347
+<a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor
348
+出口リレーリスト</a> 
349
+<a href="<page tordnsel/index>">問い合わせ可能なDNSベースのリスト</a>
350
+を使ってください。
351
+</p>
352
+
353
+<p>
354
+(オフィシャルなポリシーや何かの悪用のパターンに該当するなどの理由でIPアドレス
355
+範囲をブロックするシステム管理者がいますが、同時にTorの出口リレーのホワイトリスト
356
+について問い合わせて来ます。彼等はただ単にTorを使用しているというだけのユーザには
357
+彼等のシステムに対してアクセスすることを許容したいと思っているからです。
358
+これらのスクリプトはホワイトリスト作成のためにも使うことが出来るでしょう。)
354 359
 </p>
355 360
 
356 361
 <a id="TracingUsers"></a>
... ...
@@ -359,13 +364,13 @@ Torサーバの中には公開されているアドレスから別のアドレ
359 364
 
360 365
 <p>
361 366
 Torユーザを追跡するためにTor開発者が出来ることは何もありません。
362
-悪い人たちがTorの匿名性を破ることを防いでくれている同じ防御方法が、
367
+悪い人たちがTorの匿名性を破ることを防いでくれているのと同じ防御方法が、
363 368
 私達が何が起こっているのかを割出すことを妨げるでしょう。
364 369
 </p>
365 370
 
366 371
 <p>
367 372
 あるファンが、Torを設計し直して<a
368
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">バックドア</a>
373
+href="<page faq>#Backdoor">バックドア</a>
369 374
 を仕掛けるように提案してきたことがあります。
370 375
 このアイディアには二つの問題があります。まず第一に、それをやると
371 376
 技術的にシステムをあまりも弱めてしまいます。ユーザと彼らの活動とを
... ...
@@ -0,0 +1,133 @@
1
+## translation metadata
2
+# Based-On-Revision: 18524 
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="Tor: Torを見付ける" CHARSET="UTF-8"
6
+<div class="main-column">
7
+
8
+<h1>Tor: Torを見付ける</h1>
9
+<hr />
10
+<p>
11
+Torプロジェクトのウェブサイトに直接到達することができない場合があります。
12
+もしあなたがお住まいの地域で私たちのウェブサイトがブロックされている場合には、
13
+Torの最新バージョンを発見してダウンロードする方法が幾つかあります。
14
+もしあなたがこれをサーチエンジンのキャッシュから、あるいは直接私たちの
15
+ウェブサイトから、またはその他の方法で読んでいるなら、以下のアドバイスが
16
+役に立つと思います。ついでに、もしこれらの手引きを改善するアイディアを
17
+お持ちなら、<a href="<page contact>">私たちにコンタクトをとって</a>
18
+知らせてください。
19
+</p>
20
+
21
+<a id="WithTor"></a>
22
+<h2><a class="anchor" href="#WithTor">Torを使ってTorを入手する: あなたのブラウザを使う
23
+</a></h2>
24
+<hr />
25
+<p>
26
+もしあなたがすでにTorを稼働させているなら、現在のTorを使って安全に新しいTorをダウンロード
27
+できるはずです。あなたの友人がまだTorを持っていないなら、あなたがその方のためにダウンロード
28
+してあげるべきです。これは私たちの<a href="<page download>">ダウンロードページ</a>または
29
+多くのTor<a href="<page mirrors>">ミラー</a>のうちの一つのダウンロードページから行うことが
30
+できます。どのパッケージをダウンロードした場合でも、可能なら<a
31
+href="<page verifying-signatures>">シグネチャを検証する</a>ようにしてください。
32
+</p>
33
+
34
+<a id="Mirrors"></a>
35
+<h2><a class="anchor" href="#Mirrors">私たちの友人の助けを借りる: ミラーを使う
36
+</a></h2>
37
+<hr />
38
+<p>
39
+Torミラーは私たちのメインサイトと同一のコピーを持っています。現在、
40
+<a
41
+href="<page mirrors>">数十のミラー</a>があり、それらのリストはお好みの
42
+サーチエンジンで"Tor mirrors"で検索すれば見付けられます。
43
+</p>
44
+
45
+<p>
46
+ミラーを使用する場合、Torソフトウェアの
47
+<a
48
+href="<page verifying-signatures>">暗号シグネチャを検証する</a>ことはとても
49
+大事なことです。シグネチャを伴わないリモートミラー上にホストされたパッケージは
50
+どれもその安全性を保証できません。恐らくは安全でしょうが、注意深いユーザは
51
+可能な時はいつでもシグネチャをチェックすべきです。
52
+</p>
53
+
54
+<a id="Mail"></a>
55
+<h2><a class="anchor" href="#Mail">TorをGmailで入手する: gettor</a></h2>
56
+<hr />
57
+<p>
58
+特別のメールアドレス:'<tt>gettor AT torproject.org</tt>'にメールを送ることで
59
+Torのコピーを入手することができます。これでメールを送信できる人なら誰でも
60
+Torのコピーを入手することができます。メールのbodyには'help'というリクエストを
61
+添えて私たちにメールを送信しさえすれば、ユーザはその返信として手引きが
62
+送信されます。
63
+</p>
64
+
65
+<p>
66
+事故によるスパミングを避けるため、私たちは<a href="http://www.dkim.org/">DKIM</a>
67
+をサポートするメールサービスから送信されたメールだけに返信することにしています。
68
+これはメールの"From"の行にあるアドレスが実際にメールを送信した人のものであることを
69
+私たちが検証することができるというものです。Gmailはうまく機能するメールサービスの
70
+一例として知られています。DKIMを使用していないサービスからのメールを受け取った
71
+場合、私たちは短い説明を送信し、翌日以降そのメールアドレスを無視します。
72
+</p>
73
+
74
+<a id="IRC"></a>
75
+<h2><a class="anchor" href="#IRC">IRCからTorを入手する : gettor</a></h2>
76
+<hr />
77
+<p>
78
+XDCC IRCファイル転送プロトコルを使用して、ソースコード、バイナリその他Tor関連の
79
+ファイルを入手することが出来ます。これはIRCサーバにSSLを使用して接続している
80
+場合にだけ試みたほうがいいでしょう。現在、<tt>gettor</tt>はFreenode、 2600、 
81
+IndymediaおよびOFTCで時間を費すことが知られています。
82
+<br><br>
83
+もしこれらのIRCネットワークのうちの一つに現在接続可能なら、'<tt>check.torproject.org</tt>'
84
+というホストから接続している'<tt>gettor</tt>'という名前のユーザを探してください。
85
+そのユーザ宛に以下のようなプライベートメッセージを送ってください:
86
+<br>
87
+<br>
88
+'<tt>/msg gettor xdcc list</tt>'
89
+<br>
90
+<br>
91
+<tt>gettor</tt>ユーザはダウンロード可能なファイルのリストを返信するはずです。
92
+もし何の応答もなければ、何か不具合が生じています。いくつかのIRCネットワークでは、
93
+プライベートな要求を送信する前に登録が必要になります(これはスパムを減らすために
94
+しばしば行われることです)。<tt>'gettor'</tt>ユーザに語りかけることができるように
95
+なるためにはNickServに登録する必要があることもあります。
96
+<br>
97
+以下に<tt>gettor</tt>から返される返信の例を示します:<br>
98
+<pre>
99
+-gettor- ** 14 packs **  20 of 20 slots open, Record: 6397.1KB/s
100
+-gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s
101
+-gettor- ** To request a file, type "/msg gettor xdcc send #x" **
102
+-gettor- ** To request details, type "/msg gettor xdcc info #x" **
103
+-gettor- #1  1x [1.2M] tor-0.1.2.19.tar.gz
104
+-gettor- #2  0x [ <1K] tor-0.1.2.19.tar.gz.asc
105
+</pre>
106
+<br>
107
+Torのソースコードおよびシグネチャファイルを入手するには、ユーザは
108
+以下のようなコマンドを送信するだけです:
109
+<br>
110
+<pre>
111
+'/msg gettor xdcc send #1'
112
+'/msg gettor xdcc send #2'
113
+</pre>
114
+<br>
115
+<p>
116
+これらのコマンドを送信した後、<tt>gettor</tt>ユーザが返信します。
117
+各ファイルはXDCCファイル転送で送信されます。使うIRCクライアントによっては
118
+手動でファイルを受け取らなければならないかも知れません。
119
+あなたのソフトウェアのマニュアルを参照するか、
120
+<a href="<page contact>">私たちに連絡して助けを求めてください</a>。</p>
121
+<p>
122
+あらゆるタイプのミラーリングとともにDCCファイル転送を使用する場合、
123
+<a
124
+href="<page verifying-signatures>">シグネチャを検証する</a>ことがとても
125
+大事になります。誰かがIRCユーザになりすましてトロイの木馬つきのソフトウェア
126
+を送り付けてくるかも知れません。ソフトウェアのインストールを行おうとする
127
+前には必ず暗号シグネチャを検証するようにしてください。
128
+</p>
129
+
130
+  </div><!-- #main -->
131
+
132
+#include <foot.wmi>
133
+
... ...
@@ -1,92 +1,114 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11070
2
+# Based-On-Revision: 18968 
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="オンライン上の匿名性"
5
+#include "head.wmi" TITLE="Tor: オンライン上の匿名性" CHARSET="UTF-8"
6 6
 
7
-<!-- SIDEBAR (OPTIONAL) -->
8
-<div class="sidebar">
9
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Torをダウンロードする" /></a>
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<br />
11
+<h2>Tor: オンライン上の匿名性</h2>
12 12
 
13
-<a href="<page overview>"><img src="$(IMGROOT)/htw2_ja.png" alt="Torの仕組み"
14
-width=260 height=144	 /></a>
13
+<!-- BEGIN SIDEBAR -->
14
+<div class="sidebar">
15
+<h3>概要</h3>
16
+<p>
17
+<p><a href="<page 30seconds>">Torって何?</a></p>
18
+<p><a href="<page torusers>">誰がTorを使うの?</a></p>
19
+<p><a href="<page overview>">もっと詳しく知るには?</a></p>
20
+<hr />
21
+<div class="downloadbutton">
22
+<p><a href="<page easy-download>">Torをダウンロードする</a></p>
23
+</div>
15 24
 <div class="donatebutton">
16
-<a href="<page donate>">Torをサポートする: 寄付しよう!</a>
25
+<p><a href="<page donate>">Torをサポートするために寄付する!</a></p>
17 26
 </div>
18
-
19 27
 </div>
20 28
 <!-- END SIDEBAR -->
21 29
 
22
-<div class="main-column">
23
-
24
-<!-- PUT CONTENT AFTER THIS TAG -->
30
+<hr />
25 31
 
26
-<h2>Tor: 匿名インターネットコミュニケーションシステム</h2>
32
+<p>
33
+Torは、個人の匿名性とプライバシーから機密性を要するビジネス上の
34
+活動および関係、国家安全保障までをも脅かす<a href="<page overview>">トラフィック解析</a>
35
+として知られているネットワーク監視手法からあなたを守るのを助けるフリーなソフトウェアおよび
36
+オープンなネットワークです。
37
+</p>
38
+<p>
39
+Torはあなたが行うコミュニケーションを世界中でボランティアによって運用されているリレーから成る
40
+分散ネットワークのあちこちにバウンスさせることによってあなたを守ります:つまり、これによって
41
+あなたのインターネット接続を監視している何者かがあなたがどんなサイトを訪れたのかを知ることを
42
+妨げ、訪問先のサイトがあなたの物理的位置を知ることを妨げることができます。
43
+Torはウェブブラウザ、インスタントメッセンジャークライアント、リモートログインその他のTCPプロトコル
44
+に基づくアプリケーションを含む、あなたがお使いの多くのアプリケーションとともに使用することが
45
+出来ます。
46
+</p>
27 47
 
28 48
 <p> 
29
-Torは、インターネット上の安全性とセキュリティを向上させたいと望んでいる
30
-様々な組織または個人のためのツールセットです。Torを使えば、ウェブの閲覧
31
-ないし公開、インスタントメッセージング、IRC、SSHおよびその他の
32
-TCPプロトコルを使用するアプリケーションを匿名化することができます。
33
-さらに、Torはソフトウェア開発者がビルトインされた匿名性、安全性および
34
-プライバシー保護機能を利用しつつ新しいアプリケーションを構築することが
35
-できるようなプラットフォームを提供します。
49
+数十万におよぶ世界中の人々が、さまざまな理由からTorを利用しています:
50
+ジャーナリストおよびブロガー、人権活動家、警察官、兵士、団体、弾圧的体制下の市民、そして単なる普通の
51
+市民もです。典型的なTorユーザについて知りたければ、<a href="<page torusers>">誰がTorを使うの?</a>
52
+のページをご覧ください。Torが何をするのかについてのより詳細な解説とユーザのこのような多様性がどうして
53
+重要なのかについては<a href="<page overview>">概要のページ</a>をご覧ください。
36 54
 </p>
37 55
 
38 56
 <p>
39
-Torは、個人の匿名性とプライバシーから機密性を要するビジネス上の
40
-活動および関係、国家安全保障までをも脅かす<a href="<page overview>">トラフィック解析</a>
41
-という監視手法からインターネットユーザを守ることを目的としています。
42
-この場合、コミュニケーションはオニオンルータと呼ばれる複数のサーバから成る
43
-分散ネットワークのあちこちを飛び回り、あなたの興味をプロファイリングしているウェブサイトや
44
-ローカルであなたのデータやあなたがどんなサイトを訪れたかを盗聴している者から<a
45
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">あなたを守る</a>
46
-ことになり、それがひいてはオニオンルータ自身をも守ることになるのです。
57
+しかしながらTorはあなたの行うインターネット上の活動のすべてを暗号化する魔法ではありません。
58
+あなたは<a href="<page download>#Warning">Torがあなたのために何をしてくれて、何をしてくれないのかを理解
59
+</a>しなければなりません。
47 60
 </p>
48 61
 
49 62
 <p>
50 63
 Torの利用者が増え、より多くの人々がボランティアで
51
-サーバを運用してくれるようになるにつれ、Torの安全性は向上しつつあります。
52
-
53
-<a href="<page volunteer>">時間を提供する</a>または
54
-<a href="<page docs/tor-doc-server>">帯域を提供する</a>
55
-ことをご検討ください。
56
-そしてこれは開発中のコードであることを忘れないでください&mdash;
57
-もしあなたが本当に頑強な匿名性を求めているなら、
58
-今現在の時点でTorネットワークを信頼するのはよい考えとは言えません。
64
+<a href="<page docs/tor-doc-relay>">リレーを運用してくれる</a>ようになればなるほど、
65
+Torの安全性は向上します。(それはあなたが想像するほど難しいことではありませんし、リレーを運用すれば
66
+それは大いに<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
67
+あなた自身の安全性を高める</a>ことになるのです。)
68
+もしリレーを運用できない場合でも、<a href="<page volunteer>">
69
+プロジェクトの他の多くの方面での助力</a>を必要としており、Torの優れた安全性を
70
+維持したままTorネットワークをより速くより使いやすいものにし続けるために資金を
71
+必要としています。
72
+</p>
73
+
74
+<p>
75
+Torは501(c)(3)非営利団体として登録されており、その使命はあなたのインターネット上のやりとりを解析から守る
76
+ことにあります。<a href="<page donate>">免税可能な寄付</a>をしてください。
59 77
 </p>
60 78
 
61 79
 <a id="News"></a>
62 80
 <h2><a class="anchor" href="#News">ニュース</a></h2>
81
+<hr />
63 82
 
64 83
 <ul>
65
-<li>2007年8月:<strong>あなたがお使いのTorをアップデートしてください!</strong>
66
-最新バージョン(安定版: 0.1.2.16; 開発版: 0.2.0.4-alpha)には、重要なセキュリティ脆弱性
67
-に関するパッチが含まれています。詳しくは<a
68
-href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">リリース公告</a>
84
+<li>12 March 2009:  Torはパフォーマンスロードマップおよびキャンペーンを開始します。
85
+詳細は<a href="<page press/2009-03-12-performance-roadmap-press-release>">プレスリリース</a>
86
+をお読みください。
87
+</li>
88
+<li>09 February 2009:  Tor 0.2.0.34が安定版としてリリースされました。更新内容と変更点とを
89
+知りたい方は<a
90
+href="http://archives.seul.org/or/announce/Feb-2009/msg00000.html">アナウンスメント</a>
91
+をご覧ください。このリリースはセキュリティ上の問題点を修正しました。
92
+</li>
93
+<li>21 January 2009: Tor 0.2.0.33が安定版としてリリースされました。更新内容と変更点とを
94
+知りたい方は<a
95
+href="http://archives.seul.org/or/announce/Jan-2009/msg00000.html">アナウンスメント</a>
69 96
 をご覧ください。</li>
70
-
71
-<li>2007年2月: TorプロジェクトおよびUColo/Boulderは、Torに対して考えられる攻撃戦略について
72
-まとめた記事についての最近のblogstormに対して
73
-<a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">
74
-回答しています</a>。
75
-
76
-<li>2007年1月: Torネットワークのユーザは数十万人に達しました。
77
-開発者たちは新しい機能の追加、バグフィックス、ドキュメント制作の全てにまで
78
-とても手が回りません。<a href="<page volunteer>">あなたの助けが必要です!</a></li>
79
-
80
-<li>2006年1月:<b>私たちは現在、新たなスポンサーと資金援助を切望しています。</b>
97
+<li>19 December 2008: Torは3年開発ロードマップを発表しました。詳細は
98
+<a href="<page press/2008-12-19-roadmap-press-release>">プレスリリース</a>
99
+をご覧ください。</li>
100
+<li><b>私たちは新たなスポンサーと資金援助を切望しています。</b>
81 101
 もしあなたの組織がTorネットワークを有用で十分速い状態で維持することに
82 102
 興味をお持ちなら、<a href="<page contact>">ご連絡ください</a>。
83
-Torのスポンサーになると、個人的コンタクトが許され、よりよいサポートを
103
+<a href="<page sponsors>">Torのスポンサー</a>になると、
104
+個人的コンタクトが許され、よりよいサポートを
84 105
 受けることができ、広告を載せることも(もしお望みなら)、
85 106
 そして私達のリサーチと開発の進むべき方向性について影響を与えることが
86
-できます!</li>
107
+できます!
108
+<a href="<page donate>">どうかご寄付を!</a></li>
87 109
 
88 110
 </ul>
89
-
111
+<p><a href="<page news>">その他のニュース</a>&nbsp;|&nbsp;<a href="<page press/index>">プレスリリース</a>&nbsp;|&nbsp;<a href="<page tormedia>">ニュースで報道されたTor</a></p>
90 112
   </div><!-- #main -->
91 113
 
92 114
 #include <foot.wmi>
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 7799
2
+# Based-On-Revision: 18736  
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="ミラーサーバ"
5
+#include "head.wmi" TITLE="Tor: ミラーサーバ" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -10,22 +10,29 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-このサイトの正式のURLは<a href="https://www.torproject.org/">https://www.torproject.org</a>
14
-ですが、他にいくつかのミラーサーバが存在します。
13
+このサイトの正式のURLは
14
+<a href="https://www.torproject.org/">https://www.torproject.org/</a>
15
+ですが、他にいくつかのミラーが存在します。
15 16
 </p>
16 17
 
17 18
 <p>
18
-もしあなたがミラーサーバを運用しているなら、
19
-<a href="<page contact>">tor-webmaster</a>
20
-にご連絡ください。そうしたら私達はそれをミラーサーバリストに追加します。
19
+もしあなたがミラーサーバを運用しようとお考えなら、
20
+<a href="<page running-a-mirror>">私たちのミラーサーバ運用のためのガイドを
21
+お読み下さい</a>。
21 22
 </p>
22 23
 
23 24
 <table class="mirrors">
24 25
 <tr>
25 26
   <th>国</th>
26 27
   <th>組織</th>
27
-  <th>ウェブサイトミラー</th>
28
-  <th>dist/ミラー </th>
28
+  <th>役職</th>
29
+  <th>ftp</th>
30
+  <th>http dist/</th>
31
+  <th>httpウェブサイト</th>
32
+  <th>https dist/</th>
33
+  <th>httpsウェブサイト</th>
34
+  <th>rsync dist/</th>
35
+  <th>rsyncウェブサイト</th>
29 36
 </tr>
30 37
 #include <mirrors-table.wmi>
31 38
 </table>
... ...
@@ -1,79 +1,88 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 7935
2
+# Based-On-Revision: 18748 
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" TITLE="概要" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="Tor: 概要" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: 概要</h2>
9
+<a name="overview"></a>
10
+<h2><a class="anchor" href="#overview">Tor: 概要</a></h2>
11
+<!-- BEGIN SIDEBAR -->
12
+<div class="sidebar-left">
13
+<h3>トピック</h3>
14
+<ul>
15
+<li><a href="<page overview>#overview">概要</a></li>
16
+<li><a href="<page overview>#whyweneedtor">なぜTorが必要か</a></li>
17
+<li><a href="<page overview>#thesolution">解決策</a></li>
18
+<li><a href="<page overview>#hiddenservices">ヒドゥンサービス</a></li>
19
+<li><a href="<page overview>#stayinganonymous">匿名性を維持する</a></li>
20
+<li><a href="<page overview>#thefutureoftor">Torの未来</a></li>
21
+</ul>
22
+</div>
23
+<!-- END SIDEBAR -->
24
+
10 25
 <hr />
11 26
 
12 27
 <p>
13
-Torは仮想的なトンネルで構成されるネットワークで、インターネット上の
14
-個人やグループのプライバシーとセキュリティを向上させることができます。
15
-またこれにより、ソフトウェア開発者はプライバシー保護機能を
16
-組み込んだ新しいコミュニケーションツールを作成することも可能になります。
17
-Torは、パブリックネットワーク上で組織や個人が彼らの
18
-プライバシーを害されることなく情報を共有するために必要な様々の
19
-アプリケーションに対してその基盤を提供するものです。
28
+Torは個人や団体がそのプライバシーおよびセキュリティを向上させることが
29
+できる仮想トンネルのネットワークです。ソフトウェア開発者はこれを
30
+使ってプライバシー保護機能が組み込まれた新たなコミュニケーションツールを
31
+作成することができます。Torは、組織や個人が彼等のプライバシーを破られる
32
+ことなしにパブリックネットワーク上で情報を共有することを可能にする
33
+アプリケーション群に、その基礎を提供するものです。
20 34
 </p>
21 35
 
22 36
 <p>
23
-Torを利用する個人は、彼ら自身や彼らのウェブサイトを訪れる仲間のメンバーが
24
-新しいサイトやインスタントメッセージングサービスに接続したかどうかとか、
25
-いつ彼らの通信がローカルのインターネットプロバイダによってブロックされたか
26
-などということを追跡調査されることを防ぐことができます。Torは
27
-ユーザにそのロケーションをわざわざ隠さなくてもウェブサイトを公開したり
28
-その他のサービスを提供することを可能にする<a
29
-href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">ヒドゥンサービス</a>です。
30
-Torはまた、レイプや虐待の被害者あるいは病気を持った人々が参加する
31
-チャットルームおよびウェブフォーラムといった社会的にデリケートな内容を
32
-含むコミュニケーションを保護するためにも役立ちます。
37
+個人は、ウェブサイトが彼等とその家族を追跡調査するのを防ぐために、
38
+あるいはローカルインターネットプロバイダによってブロックされている
39
+ニュースサイト、インスタントメッセージングサービスその他に接続するために、
40
+Torを利用しています。Torの<a
41
+href="<page docs/tor-hidden-service>">ヒドゥンサービス</a>を使えば、
42
+ウェブサイトその他のサービスを、そのロケーションを明らかにすることなく
43
+公開することができます。また個人は、社会的にデリケートなコミュニケーション:
44
+レイプや虐待を生き延びた人々や病気を持つ人々などのためのチャットルーム
45
+およびウェブフォーラムのようなーのためにTorを使用しています。
33 46
 </p>
34 47
 
35 48
 <p>
36
-ジャーナリストはTorを使うことで、密告者や反体制活動家などと
37
-より安全にコンタクトを取ることが可能になります。非政府組織(NGO)は
38
-Torを使うことにより、彼らの組織に参加している活動家がそういった
39
-組織に関与していることを近隣の誰にも知られることなく海外滞在中に
40
-彼らのホームページにアクセスすることを可能にします。
49
+ジャーナリストは密告者や反体制活動家とより安全にやりとりをするために
50
+Torを使っています。非政府組織(NGO)は、その活動員が外国にいる間、
51
+近くの誰にも彼等がその組織のために活動していることを知られることなく
52
+彼等のホームページに接続するためにTorを使用しています。
41 53
 </p>
42 54
 
43 55
 <p>
44
-インディメディアのようなグループはメンバーに対してプライバシーと
45
-セキュリティの保護のためにTorを使うことを勧めています。
46
-Electronic Frontier Foundation (EFF)のような活動家グループは
47
-Torをオンラインの市民的自由を確保するメカニズムであるとして
48
-この開発をサポートしています。企業はライバルの解析をかわして
49
-機密性の高いプロキュアメントパターンを盗聴によって取得される
50
-ことを防ぐためにTorを使うことができます。彼らは伝統的な
51
-VPNの代わりにTorを使用してコミュニケーションの正確な量と
52
-タイミングを隠蔽することができます。例えば、社員がどこにアクセスして
53
-残業しているか、社員がどの就職情報ウェブサイトを見ているか、
54
-どのリサーチ部門が会社の弁理士と連絡をとっているか、というような
55
-ことがらです。
56
+インディーメディアのような集団は、そのメンバーたちのオンラインの
57
+プライバシーとセキュリティを保護するためにTorの使用を勧めています。
58
+Electronic Frontier Foundation(EFF)のような活動家はオンラインの市民的
59
+自由を維持するメカニズムとしてTorを推奨しています。
60
+企業は競争相手の分析を安全に行い、外部に知られてはまずい
61
+購入パターンを盗聴者から守るためにTorを使用しています。
62
+彼等はまた、伝統的なVPNーそれはコミュニケーションの量とタイミングが正確に
63
+ばれてしまうーの代替としてそれを使っています。従業員はどこで残業していたか?
64
+従業員はどの就職ウェブサイトを参照していたか?どのリサーチ部門が会社の
65
+特許弁護士とやりとりを交わしていたか?
56 66
 </p>
57 67
 
58 68
 <p>
59
-アメリカ海軍の一支部は、オープンソースによる
60
-インテリジェンス・ギャザリングの手段としてTorを評価し、
61
-先ごろ中東に配置されたチームの一つにこれを使用させました。
62
-警察は政府に帰属するIPアドレスをログに残すことなく
63
-ウェブサイトを訪れたり監視したりするために、またおとり捜査実施中の
64
-安全性確保のために、Torを使用しています。
69
+アメリカ合衆国海軍の一支部がオープンソースなインテリジェンスギャザリングとして
70
+Torを使用しており、そのうちのチームに一つは最近中東に配備された際にTorを使用
71
+しました。警察は、政府のIPアドレスをウェブログに残すことなくウェブサイトを
72
+訪れたり調査したりするのに、あるいはおとり捜査の際のセキュリティのために
73
+Torを使用しています。
65 74
 </p>
66 75
 
67 76
 <p>
68
-Torを利用する様々な人々は、まさに利用すること自体によって<a
69
-href="http://freehaven.net/doc/fc03/econymics.pdf">システムの
70
-安全性を高めることに貢献している</a>のです。Torはネットワーク上の
71
-他のユーザの中にあなたを紛れ込ませて隠してくれるものですから、
72
-Torに参加するユーザ人口が増え雑多になればなるほどあなたの匿名性は
73
-より強力に保護されることになるのです。
77
+Torを使っている人々の多様性こそがまさに<a
78
+href="http://freehaven.net/doc/fc03/econymics.pdf">それを安全にしている
79
+理由の一つ</a>なのです。Torは<a href="<page torusers>">ネットワーク上の
80
+他のユーザ</a>の中にあなたを隠し、Torユーザの人口と多様性が増加すればするほど、
81
+あなたの匿名性がより強固に保護されることになるのです。
74 82
 </p>
75 83
 
76
-<h3>なぜTorが必要か</h3>
84
+<a name="whyweneedtor"></a>
85
+<h3><a class="anchor" href="#whyweneedtor">なぜTorが必要か</a></h3>
77 86
 
78 87
 <p>
79 88
 Torを使えば、一般的なインターネット監視手法である
... ...
@@ -132,13 +141,15 @@ Torを使えば、一般的なインターネット監視手法である
132 141
 通信の内容だけを隠すものでヘッダを隠すものではないからです。
133 142
 </p>
134 143
 
135
-<h3>解決策: 分散された匿名のネットワーク</h3>
144
+<a name="thesolution"></a>
145
+<h3><a class="anchor" href="#thesolution">解決策: 分散された匿名のネットワーク</a></h3>
136 146
 
137 147
 <p>
138 148
 Torはトランザクションをインターネット上の幾つかの場所に分散させること
139 149
 によってどの単一ポイントからもパケットの宛先にリンクできないように
140 150
 し、単純なおよび洗練されたトラフィック解析にさらされる危険を
141
-低下させます。このアイディアは、尾行をまくために曲がりくねった辿るのが
151
+低下させるのを助けます。
152
+このアイディアは、尾行をまくために曲がりくねった辿るのが
142 153
 難しい道を通り、定期的に足跡を消すやり方に似ています。
143 154
 Torネットワーク上のパケットは、発信元から宛先まで直接進んでいくのでは
144 155
 なく、どの単一ポイントからもそのデータがどこから送られどこへ向かっている
... ...
@@ -146,7 +157,7 @@ Torネットワーク上のパケットは、発信元から宛先まで直接
146 157
 幾つかのサーバ間をランダムなルートで通っていくようになっています。
147 158
 </p>
148 159
 
149
-<img alt="Torの通信回路 ステップ1" src="$(IMGROOT)/htw1_ja.png" />
160
+<p><img alt="Torの通信回路 ステップ1" src="$(IMGROOT)/htw1.png" /></p>
150 161
 
151 162
 <p>
152 163
 Torでプライベートなネットワーク経路を形成するために、ユーザのソフトウェア
... ...
@@ -156,11 +167,11 @@ Torでプライベートなネットワーク経路を形成するために、
156 167
 どこのサーバからデータを受け取って次にどこのサーバに渡すべきかということだけしか
157 168
 知りません。個々のサーバはどれもデータパケットが辿る道筋の全てを知ることは
158 169
 ありません。クライアントは回路の各ホップごとに別々の暗号鍵セットを
159
-やりとりするので、個々のホップはこれまでに通過してきた接続経路について
170
+ネゴシエートするので、個々のホップはこれまでに通過してきた接続経路について
160 171
 追跡を行うことはできません。
161 172
 </p>
162 173
 
163
-<img alt="Torの通信回路 ステップ2" src="$(IMGROOT)/htw2_ja.png" />
174
+<p><img alt="Torの通信回路 ステップ2" src="$(IMGROOT)/htw2.png" /></p>
164 175
 
165 176
 <p>
166 177
 いったん回路の構築が完了すると、多くの種類のデータがこれを通して
... ...
@@ -180,25 +191,30 @@ Torでプライベートなネットワーク経路を形成するために、
180 191
 ことを防ぐため新しい回路で処理されます。
181 192
 </p>
182 193
 
183
-<img alt="Torの通信回路 ステップ3" src="$(IMGROOT)/htw3_ja.png" />
194
+<p><img alt="Torの通信回路 ステップ3" src="$(IMGROOT)/htw3.png" /></p>
195
+
184 196
 
185
-<h3>ヒドゥンサービス</h3>
197
+<a name="hiddenservices"></a>
198
+<h3><a class="anchor" href="#hiddenservices">ヒドゥンサービス</a></h3>
186 199
 
187 200
 <p>
188 201
 Torはまた、ウェブパブリッシングやインスタントメッセージングサーバ等の
189 202
 様々な種類のサービスを提供する間、ユーザがそのロケーションを
190 203
 隠すことができるようにします。Torの"ランデブーポイント"を
191 204
 使用すれば、他のTorユーザが互いのネットワークアイデンティティを
192
-知ることなく、これらの<a
193
-href="<page docs/tor-hidden-service>">ヒドゥンサービス</a>
194
-に接続できるようになります。このヒドゥンサービスを提供する機能により、
205
+知ることなく、これらのヒドゥンサービスに接続できるようになります。
206
+このヒドゥンサービスを提供する機能により、
195 207
 Torユーザは検閲を恐れることなく記事を公開することができるようになる
196 208
 可能性があります。誰がサイトを提供しているのかを誰も知らず、サイト
197 209
 提供者のすべてが自分の提供しているサービスに対して誰が投稿してきたのか
198 210
 を知ることもないという状態を作り出すことが出来るでしょう。
211
+<a href="<page docs/tor-hidden-service>">ヒドゥンサービスの設定をする</a>
212
+ことについて、および<a href="<page hidden-services>">ヒドゥンサービスプロトコル</a>が
213
+どのように機能するかについて、より深く学んでください。
199 214
 </p>
200 215
 
201
-<h3>匿名性を維持する</h3>
216
+<a name="stayinganonymous"></a>
217
+<h3><a class="anchor" href="#stayinganonymous">匿名性を維持する</a></h3>
202 218
 
203 219
 <p>
204 220
 Torは匿名性に関するすべての問題を解決するわけではありません。
... ...
@@ -215,7 +231,8 @@ Torはデータの転送を保護することに焦点を当てています。
215 231
 さらに、あなたの匿名性を守るためには、あなた自身が賢く
216 232
 ならなければなりません。ウェブフォームに自分の名前など
217 233
 自分が誰であるかを明かすような情報を書き込んではいけません。
218
-また、エンドツーエンドタイミングアタックに対してはTorは
234
+他のウェブブラウジングに使えるほど高速の匿名ネットワーク同様、
235
+Torはエンドツーエンドタイミングアタックに対しては
219 236
 何の防御もしません: 
220 237
 もし攻撃者があなたのコンピュータからパケットが送り出された
221 238
 のを監視することができ、同様に選択された宛先でも
... ...
@@ -224,10 +241,11 @@ Torはデータの転送を保護することに焦点を当てています。
224 241
 回路上に存在していることを発見することが可能です。
225 242
 </p>
226 243
 
227
-<h3>Torの未来</h3>
244
+<a name="thefutureoftor"></a>
245
+<h3><a class="anchor" href="#thefutureoftor">Torの未来</a></h3>
228 246
 
229 247
 <p>
230
-今日インターネット上に実用的な匿名ネットワークを構築しようとする
248
+今日インターネット上に実用的な匿名ネットワークを提供しようとする
231 249
 ことは、現在進行中の挑戦です。まだユーザのニーズに適うような
232 250
 ソフトウェアが足りません。可能な限り多くのユーザを扱える状態に
233 251
 ネットワークを構築しその機能を維持していくこともまた課題です。
... ...
@@ -237,9 +255,9 @@ Torはデータの転送を保護することに焦点を当てています。
237 255
 となる可能性のあるノードが増えることになるため、全員の安全性が
238 256
 向上するのです。
239 257
 私達は前進を続けていますが、あなたの助けが必要です。どうか
240
-<a href="<page docs/tor-doc-server>">サーバを立てる</a>
241
-または<a href="<page developers>">開発者</a>として
242
-<a href="<page volunteer>">貢献する</a>ことを
258
+<a href="<page docs/tor-doc-relay>">リレーを運用する</a>
259
+こと、または<a href="<page documentation>#Developers">開発者</a>
260
+として<a href="<page volunteer>">貢献する</a>ことを
243 261
 ご検討ください。
244 262
 </p>
245 263
 
... ...
@@ -1,40 +1,236 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10369
2
+# Based-On-Revision:	18704  
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="人々"
5
+#include "head.wmi" TITLE="Tor: 人々" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <h2>Tor: 人々</h2>
10 10
 <hr />
11 11
 
12
-<p>Torプロジェクトは、匿名化された抗検閲なコミュニケーションおよび
13
-パブリッシングシステムの基幹要素として、<a href="http://freehaven.net/">The
14
-Free Haven Project</a>によって運営されています。Torは
15
-<a href="http://freehaven.net/~arma/">Roger Dingledine</a>および
16
-<a href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>によって、
17
-インターネット上の多くのボランティアの援助を受けながら開発されています。
12
+<p>Torプロジェクトはアメリカ合衆国に本拠を置く501(c)(3)非営利団体です。
13
+組織の正式な住所は以下の通りです:
18 14
 </p>
19 15
 
20
-<p>Shava Neradが2006年にエギュゼキュティブディレクターとして
21
-プロジェクトに加わりました。報道関係および出資の申し出は
22
-<a href="mailto:execdir@torproject.net">彼女に連絡を取ってください</a>。
23
-</p>
24
-
25
-<p>TorはFree HavenのRoger Dingledine、Nick Mathewsonおよび
26
-<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>の
27
-<a href="http://www.syverson.org/">Paul Syverson</a>によって、NRLで
28
-開発された<a href="http://www.onion-router.net/">オニオンルーティング</a>
29
-に基づいて設計されました。
30
-</p>
16
+<address>
17
+The Tor Project<br />
18
+122 Scott Circle<br />
19
+Dedham, MA 02026-6416 USA<br />
20
+</address>
31 21
 
32
-<p>Torの話題について私達に個人的なコンタクトをしないでくださいー
22
+<p>組織は多くのボランティアと数人の従業員で構成されています。
23
+Torの話題について私達に個人的なコンタクトをしないでくださいー
33 24
 もし問題や質問があるのなら、<a href="<page
34 25
 contact>">コンタクトページ</a>を見て適切なメールアドレス宛てに
35 26
 メールを出してください。
36 27
 </p>
37 28
 
29
+<a id="Core"></a>
30
+<h3><a class="anchor" href="#Core">Torの中心人物:</a></h3>
31
+
32
+<dl>
33
+<dt>Jacob Appelbaum (開発者でありTorの賛同者)</dt><dd><a
34
+href="https://check.torproject.org/">Tor DNSEL</a>、<a
35
+href="http://exitlist.torproject.org/">サイト</a>、<a
36
+href="https://translation.torproject.org/">Tor翻訳ポータル</a>
37
+および建設中のTor weatherサイトを運営する。</dd>
38
+<dt>Roger Dingledine (プロジェクトリーダー; ディレクター)</dt><dd>
39
+最初のTor開発者;すべてがうまくいくようにすべての役割について
40
+多大な貢献をする。</dd>
41
+<dt>Matt Edman (開発者)</dt><dd><a
42
+href="http://vidalia-project.net/">Vidalia</a>ーWindowsおよびOS Xのバンドルに
43
+含まれているクロスプラットフォームなTorのGUIーのリード開発者</dd>
44
+<dt>Sebastian Hahn</dt><dd> 2008 Googleの期間中にTorのテストを自動的に実行する
45
+ネットワークアプリケーションに取り組む。現在はGitへの移植など全般的に
46
+多くの貢献をなす。
47
+</dd>
48
+<dt>Andrew Lewman (Executive Director; Director)</dt><dd>
49
+Torプロジェクト法人の事務処理を管理する。
50
+Windows, OS X, Red Hat, およびSuSE向けのパッケージ作成を行う。</dd>
51
+<dt>Karsten Loesing (開発者)</dt><dd> 2007 Google
52
+Summer of Codeの期間中に <a
53
+href="<svnsandbox>doc/spec/proposals/114-distributed-storage.txt">
54
+ヒドゥンサービスデスクリプタの公開と取得を配布し安全化する
55
+</a>作業に取り組む。現在は <a href="<page
56
+projects/hidserv>">ヒドゥンサービスをより速くより信頼性のあるものにする
57
+</a>こと、および<a href="<page
58
+projects/metrics>">metrics</a>プロジェクトに従事。</dd>
59
+<dt>Nick Mathewson (チーフ設計者; ディレクター)</dt><dd>
60
+Torの3人のオリジナルデザイナーのうちの一人; 現在進行中の設計作業に
61
+多大な貢献をなす。Rogerと並ぶ2人の主要開発者の一人。
62
+</dd>
63
+<dt>Steven Murdoch (Researcher and Developer)</dt><dd>Researcher at
64
+the University
65
+of Cambridge, currently funded by The Tor Project to improve
66
+the security, performance, and usability of Tor. Creator of the
67
+<a href="<page torbrowser/index>">Tor Browser Bundle</a>.</dd>
68
+<dt>Peter Palfrader</dt><dd>Manages the Debian packages,
69
+runs one of the directory authorities, runs the website and the wiki,
70
+and generally helps out a lot.</dd>
71
+<dt>Martin Peck (Developer)</dt><dd>Working on a VM-based transparent
72
+proxying approach for Tor clients on Windows.</dd>
73
+<dt>Mike Perry (Developer)</dt><dd>Author of <a
74
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, a Tor
75
+controller that builds paths through the Tor network and
76
+measures various properties and behaviors, and new author of <a
77
+href="<page torbutton/index>">Torbutton</a>.</dd>
78
+<dt>Paul Syverson</dt><dd>Inventor of <a
79
+href="http://www.onion-router.net/">Onion Routing</a>, original designer
80
+of Tor along with Roger and Nick, and project leader for original design,
81
+development, and deployment of Tor. Currently helps out with research
82
+and design.</dd>
83
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian
84
+C. York</a> is a writer, blogger, and activist based in
85
+Boston.  She blogs on the uses of Tor and anonymity at <a
86
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
87
+</dl>
88
+
89
+<a id="Board"></a>
90
+<h3><a class="anchor" href="#Board">The Tor Project Board of
91
+Directors:</a></h3>
92
+
93
+<dl>
94
+<dt>Ian Goldberg (Director)</dt><dd>Cryptographer,
95
+privacy expert, and professor; one of the designers of <a
96
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd>
97
+<dt>Xianghui (Isaac) Mao (Director)</dt><dd>Chinese blogging and privacy
98
+activist.  His current activities can be found at <a
99
+href="http://isaacmao.com/">his website</a>.<dd>
100
+<dt>Frank Rieger (Director)</dt><dd>CTO of <a href="http://www.gsmk.de/">GSMK
101
+Cryptophone</a>.</dd>
102
+<dt>Wendy Seltzer (Director)</dt><dd>Lawyer,
103
+cyberlaw professor, and founder of <a
104
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
105
+<dt>Fred von Lohmann (Director)</dt><dd>Fred is a Senior
106
+Intellectual Property Attorney at the Electronic Frontier
107
+Foundation (EFF). His complete bio can be found at the <a
108
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF
109
+Staff Site</a>.</dd>
110
+<dt>Along with Roger, Nick, and Andrew listed above as Directors.</dt>
111
+</dl>
112
+
113
+<a id="Translators"></a>
114
+<h3><a class="anchor" href="#Translators">Core translators:</a></h3>
115
+
116
+<dl>
117
+<dt>Bogdan Drozdowski</dt><dd><a
118
+href="https://www.torproject.org/index.html.pl">Polish</a>.</dd>
119
+<dt>fredzupy</dt><dd><a
120
+href="https://www.torproject.org/index.html.fr">French</a>.</dd>
121
+<dt>Ruben Garcia</dt><dd><a
122
+href="https://www.torproject.org/index.html.es">Spanish</a>.</dd>
123
+<dt>Jens Kubieziel and Oliver Knapp</dt><dd><a
124
+href="https://www.torproject.org/index.html.de">German</a>.</dd>
125
+<dt>Pei Hanru and bridgefish</dt><dd><a
126
+href="https://www.torproject.org/index.html.zh-cn">Simplified Chinese</a>.</dd>
127
+<dt>Jan Reister</dt><dd><a
128
+href="https://www.torproject.org/index.html.it">Italian</a>.</dd>
129
+<dt>Masaki Taniguchi</dt><dd><a
130
+href="https://www.torproject.org/index.html.ja">Japanese</a>.</dd>
131
+<dt>Jan Woning</dt><dd><a
132
+href="https://www.torproject.org/index.html.nl">Dutch</a>.</dd>
133
+<dt>ygrek</dt><dd><a
134
+href="https://www.torproject.org/index.html.ru">Russian</a>.</dd>
135
+</dl>
136
+
137
+<a id="Volunteers"></a>
138
+<h3><a class="anchor" href="#Volunteers">More volunteers:</a></h3>
139
+
140
+<dl>
141
+<dt>Anonym</dt><dd>Maintainer of the Incognito LiveCD.</dd>
142
+<dt>Kevin Bankston</dt><dd>EFF lawyer who helped write the <a
143
+href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> and
144
+tirelessly answers the phone when somebody in the world has a legal
145
+question about Tor.</dd>
146
+<dt>Christian Fromme</dt><dd>Helps out on Tor weather, gettor, and other
147
+projects.</dd>
148
+<dt>Kasimir Gabert</dt><dd>Maintains the <a
149
+href="https://torstatus.kgprog.com/">TorStatus</a> statistics pages.</dd>
150
+<dt>Geoff Goodell</dt><dd>Started the <a
151
+href="https://svn.torproject.org/svn/blossom/trunk/">Blossom project</a>
152
+which uses Tor as its overlay network; also helped motivate Tor's control
153
+interface to be as flexible as it is.</dd>
154
+<dt>Aleksei Gorny</dt><dd> Working on
155
+Tor exit scanner improvements (<a
156
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>), originally started as part of Google Summer of Code 2008.</dd>
157
+<dt>Robert Hogan</dt><dd>Developer for the <a
158
+href="http://tork.sf.net/">TorK</a> Tor controller.</dd>
159
+<dt>Fabian Keil</dt><dd>One of the core Privoxy developers, and also a
160
+Tor fan. He's the reason Tor and Privoxy still work well together.</dd>
161
+<dt>Julius Mittenzwei</dt><dd>A lawyer with the CCC in
162
+Germany. Coordinates the German Tor community with respect to legal
163
+questions and concerns.</dd>
164
+<dt>Shava Nerad</dt><dd>Our former Development Director. She still works
165
+on PR and community relations.</dd>
166
+<dt>Lasse &Oslash;verlier</dt><dd>Writes research papers on Tor: attacks,
167
+defenses, and resource management, especially for hidden services.</dd>
168
+<dt>rovv (a pseudonym -- he's managed to stay anonymous even from
169
+us!)</dt><dd>The most dedicated bug reporter we've ever heard from. He
170
+must read Tor source code every day over breakfast.</dd>
171
+<dt>tup (another pseudonym)</dt><dd>Periodically adds new features for
172
+making Tor easier to use as a <a
173
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">transparent
174
+proxy</a>. Also maintains the <a
175
+href="http://p56soo2ibjkx23xo.onion/">TorDNSEL code</a>.</dd>
176
+<dt>Kyle Williams</dt><dd>Developer for
177
+JanusVM, a VMWare-based
178
+transparent Tor proxy that makes Tor easier to set up and use.</dd>
179
+<dt>Ethan Zuckerman</dt><dd>A blogger who has written some
180
+<a href="http://www.ethanzuckerman.com/blog/?p=1019">interesting</a>
181
+<a href="http://advocacy.globalvoicesonline.org/tools/guide/">tutorials</a>
182
+for how, when, and whether to use Tor. He also teaches activists around
183
+the world about Tor and related tools.</dd>
184
+<dt>All our relay operators, people who write <a
185
+href="http://freehaven.net/anonbib/">research papers</a> about Tor,
186
+people who teach others about Tor, etc.</dt>
187
+</dl>
188
+
189
+<a id="Past"></a>
190
+<h3><a class="anchor" href="#Past">Past thanks to:</a></h3>
191
+
192
+<dl>
193
+<dt>Domenik Bork</dt><dd> Worked on
194
+Configuration of Hidden Services with User Authorization in Vidalia (<a
195
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) as part of Google Summer of Code 2008.</dd>
196
+<dt>Benedikt Boss</dt><dd>Worked during the 2007 Google Summer of Code on <a
197
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>,
198
+a fuzzer for Tor; mentored by Roger.</dd>
199
+<dt>Ren Bucholz</dt><dd>Our fine logo and images.</dd>
200
+<dt>Fallon Chen</dt><dd> Worked on
201
+Improving Tor Path Selection (<a
202
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>) as part of Google Summer of Code 2008.</dd>
203
+<dt>Pat Double</dt><dd>Creator of the Incognito LiveCD.</dd>
204
+<dt>Justin Hipple</dt><dd>The other developer for Vidalia.</dd>
205
+<dt>Christian King</dt><dd> Worked during the 2007 Google Summer of Code
206
+on making Tor relays stable on
207
+Windows, by developing a <a
208
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buffer
209
+implementation for libevent</a>; mentored by Nick.</dd>
210
+<dt>Joe Kowalski</dt><dd>Original author and provider of the torstatus
211
+script formerly run on nighteffect.</dd>
212
+<dt>Adam Langley</dt><dd>Our fine eventdns code.</dd>
213
+<dt>Rebecca MacKinnon</dt><dd>Former Director of Tor.  Co-Founder of <a
214
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
215
+<dt>Chris Palmer</dt><dd>Our liaison and tech guy with EFF while EFF
216
+was funding us. Also helped advocate and write end-user docs.</dd>
217
+<dt>Matej Pfajfar</dt><dd>Author of the original onion routing code that
218
+Tor is based on, so we didn't have to start from scratch.</dd>
219
+<dt>Johannes Renner</dt><dd> Worked during the 2007 Google Summer of
220
+Code on modifying <a
221
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>
222
+to measure various properties of the Tor network; mentored by Mike
223
+Perry.</dd>
224
+<dt>Scott Squires</dt><dd>The original developer of <a
225
+href="<page torbutton/index>">Torbutton</a>.</dd>
226
+<dt>Camilo Viecco</dt><dd> Worked on
227
+Providing Blossom functionality to Vidalia (<a
228
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) as part of Google Summer of Code 2008.</dd>
229
+<dt>Christian Wilms</dt><dd> Worked on
230
+Performance Enhancing Measures for Tor Hidden Services (<a
231
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>) as part of Google Summer of Code 2008.</dd>
232
+</dl>
233
+
38 234
   </div><!-- #main -->
39 235
 
40 236
 #include <foot.wmi>
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 7673
2
+# Based-On-Revision: 18524
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8"  TITLE="リサーチ"
5
+#include "head.wmi" TITLE="Tor: リサーチ" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -15,10 +15,11 @@ href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">
15 15
 </a> (特に囲み内のもの)を読んで匿名コミュニケーションシステムについて
16 16
 の知識を得てください。</p>
17 17
 
18
-<p>システムに攻撃を加えて防御を定量化する人を募集しています。
19
-<a href="<page volunteer>">ボランティア</a>ページの"リサーチ"の
20
-節をご覧ください。
21
-</p>
18
+
19
+<p>
20
+システムに攻撃を加えて防御を定量化する人を募集しています。
21
+<a href="<page volunteer>#Research">ボランティア</a>ページの"リサーチ"の
22
+節をご覧ください。</p>
22 23
 
23 24
   </div><!-- #main -->
24 25
 
... ...
@@ -0,0 +1,339 @@
1
+## translation metadata
2
+# Based-On-Revision: 17896 
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="誰がTorを使っていますか?" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<h2>はじめに</h2>
10
+
11
+<!-- BEGIN SIDEBAR -->
12
+<div class="sidebar-left">
13
+<h3>誰がTorを使っていますか?</h3>
14
+<ul>
15
+<li><a href="<page torusers>#normalusers">普通の人々がTorを使っています</a></li>
16
+<li><a href="<page torusers>#military">軍がTorを使っています</a></li>
17
+<li><a href="<page torusers>#journalist">ジャーナリストとその受け手がTorを使っています</a></li>
18
+<li><a href="<page torusers>#lawenforcement">警察官がTorを使っています</a></li>
19
+<li><a href="<page torusers>#activists">活動家と密告者がTorを使っています</a></li>
20
+<li><a href="<page torusers>#spotlight">目立つ人と目立たない人がTorを使っています</a></li>
21
+<li><a href="<page torusers>#executives">企業の幹部がTorを使っています</a></li>
22
+<li><a href="<page torusers>#bloggers">ブロガーがTorを使っています</a></li>
23
+</ul>
24
+</div>
25
+<!-- END SIDEBAR -->
26
+
27
+<hr />
28
+<p>
29
+Torはもともと、
30
+<a href="http://www.onion-router.net/">米国海軍研究試験所のオニオンルーティングプロジェクト</a>の
31
+第三世代として設計、実装、配備されました。それは元来、米国海軍で主に政府のコミュニケーションを
32
+保護する目的で開発されたものでした。今日それは、軍、ジャーナリスト、警察官、活動家その他の人々
33
+によって広く様々な目的のために毎日使用されています。以下は私たちが知っているあるいは推奨する
34
+使用例のうちのいくつかです。
35
+</p>
36
+
37
+<a name="normalusers"></a>
38
+<h2><a class="anchor" href="#normalusers">普通の人々がTorを使っています</a></h2>
39
+<hr />
40
+<ul>
41
+<li><strong>彼等は無節操なマーケティングリサーチャーやID泥棒から自身のプライバシーを守るのです。</strong>
42
+インターネットサービスプロバイダー(ISPs)は、マーケティングリサーチャーやその他代金を払おうという者なら誰にでも
43
+<a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">あなたのインターネットブラウジングの記録を売っています
44
+</a>。
45
+ISPはよく、売り渡すデータは個人を識別できるような情報を付さないことで匿名化している、と言うでしょうが、
46
+<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">
47
+これは正しくないことが証明されました</a>。売り渡されているデータの中には、あなたが訪れたサイトすべての
48
+全記録、あなたが実行したすべての検索に使用したテキスト、そして場合によってはユーザIDやパスワード情報
49
+までもが含まれている可能性があります。ISPに加え、あなたが訪れたウェブサイト
50
+(<a href="http://www.google.com/privacy_faq.html">そしてサーチエンジン</a>)は自身のログを持っており、
51
+そこにはこれらと同等のあるいはそれ以上の情報が含まれています。
52
+</li>
53
+<li><strong>彼等は自身のコミュニケーションを無責任な企業から守ります</strong>
54
+私的データに関する規約違反や裏切りに遭って自身のプライバシーを心配し始めた人々はTorを使う
55
+べきだと、インターネット上で広く推奨されています。
56
+<a href="http://www.securityfocus.com/news/11048">バックアップテープの喪失</a>から
57
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">リサーチャーへのデータ漏洩</a>まで、あなたがそれらのデータを安全に保持してくれると信頼したはずの
58
+人々はしばしばデータをちゃんと守ってはくれません。
59
+</li>
60
+<li><strong>彼等はオンラインで彼等の子供を守ります</strong>
61
+あなたが子供に個人を識別できるような情報をオンラインで共有しないように言っておいたとしても、
62
+彼等は自身のIPアドレスを単に隠していないことでロケーションを共有してしまっているかも知れません。
63
+徐々に、IPアドレスは<a href="http://whatismyipaddress.com/">市や街路にまでそのまま割り振られる</a>可能性が
64
+高くなり、あなたがインターネットにどうやって接続しているかに関する
65
+<a href="http://whatsmyip.org/more/">その他の情報を漏らす</a>可能性が高まっています。
66
+アメリカ合衆国では、政府がこの割り振りを徐々に正確にするように推進しています。
67
+</li>
68
+<li><strong>彼等はデリケートな話題を調査します</strong>
69
+オンラインで利用できる情報は便利なものですが、あなたの国ではAIDSや避妊、
70
+<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">チベットの文化</a>
71
+ないし世界宗教に関する情報へのアクセスが国家のファイアーウォールの向こうに隔てられているかも知れません。
72
+</li>
73
+</ul>
74
+
75
+<a name="military"></a>
76
+<h2><a class="anchor" href="#military">軍がTorを使っています</a></h2>
77
+<hr />
78
+<ul>
79
+
80
+<li>
81
+<strong>フィールドエージェント:</strong>
82
+反逆者がインターネット上の通信をモニタして人々がどこのホテルその他の場所から
83
+既知の軍のサーバに接続しているかのすべてを発見することができます。
84
+本部から遠く離れて配置される軍のフィールドエージェントは、物理的攻撃から自身を
85
+防御するのと同様に、軍の興味および作戦の秘密を保護するために
86
+彼等がどのサイトを訪れたのかをTorを使用して隠すのです。
87
+</li>
88
+
89
+<li><strong>ヒドゥンサービス:</strong>
90
+DARPAによってインターネットが設計された当時、その主たる目的は分散されたローカルな障害にも耐えられる通信を
91
+促進することにありました。しかしながら、命令や制御サイトのようないくつかの機能は中央集権化される必要が
92
+ありました。それはインターネットプロトコルの、オンラインで到達可能なすべてのサーバはその地理的な位置が
93
+分かってしまうという本来的性質のためでした。Torの隠れたサービスを提供する能力を利用すれば、軍の命令や制御
94
+は発見されて破壊されることから物理的に安全にすることができます。
95
+</li>
96
+<li><strong>インテリジェンス・ギャザリング:</strong>
97
+軍の要員は反逆者によって運営され監視されている電子的資源を利用する必要があります。彼等は
98
+反逆者のウェブサイトのログに軍のアドレスを記録されることで調査していることが露見することを
99
+望んでいません。
100
+</li>
101
+</ul>
102
+
103
+<a name="journalist"></a>
104
+<h2><a class="anchor" href="#journalist">ジャーナリストとその受け手がTorを使っています</a></h2>
105
+<hr />
106
+<ul>
107
+<li><strong><a href="http://www.rsf.org/">国境なき記者団</a></strong>
108
+は全世界における政治犯および投獄・迫害されたジャーナリストをインターネット上で追跡調査しています。
109
+彼等はジャーナリスト、情報源となる人、ブロガーおよび密告者たちに対して、彼等のプライバシーと
110
+安全を守るためにTorを使うように勧めています。
111
+</li>
112
+<li><strong>米国<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
113
+(Voice of America/Radio Free Europe/Radio Free Asia)は自由なメディアに対して安全にアクセスできない
114
+国々に住むインターネットユーザを助けるために、Torの開発を支援しています。
115
+</li>
116
+<li><strong>中国における市民ジャーナリスト</strong>は
117
+社会変革と政治的刷新を促すために地方の事件について記事を書いています。
118
+</li>
119
+<li><strong><a
120
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">インターネットのブラックホール
121
+</a></strong>に住む市民やジャーナリストは、国家のプロパガンダや反対意見を調査して記事を
122
+国家に統制されていないメディアにファイルし、知的好奇心からそれらを見る人々を危険に晒す
123
+ことを避けるためにTorを使っています。
124
+</li>
125
+</ul>
126
+
127
+<a name="lawenforcement"></a>
128
+<h2><a class="anchor" href="#lawenforcement">警察官がTorを使っています</a></h2>
129
+<hr />
130
+<ul>
131
+<li><strong>オンライン監視:</strong>
132
+Torを使えば警察官は怪しいウェブサイトやサービスを足跡を残すことなく訪れる
133
+ことができます。例えば、違法なギャンブルサイトのシステム管理者が使用ログ上
134
+に政府または警察のIPアドレスが複数あるのを見たとしたら、調査は邪魔される
135
+かも知れません。
136
+</li>
137
+<li><strong>おとり捜査:</strong>
138
+同様に、匿名になれば捜査官がオンラインでの&ldquo;秘密の&rdquo;捜査に従事する
139
+ことができます。秘密捜査官の&ldquo;変装&rdquo;がいかに上手でも、もし
140
+コミュニケーションに警察のアドレスからのIP範囲が含まれていたとしたら、
141
+変装はバレてしまうでしょう。
142
+</li>
143
+<li><strong>真に匿名な秘密回線:</strong>
144
+匿名化ソフトウェアなしのオンライン匿名秘密回線もよく使われていますが、
145
+この用途はずっと限定的なものです。知識のある送信者なら、名前もメールアドレスも
146
+添付されていない情報であっても、サーバログから送信者を素早く特定しうることを
147
+知っています。結果として、秘密回線ウェブサイトは匿名性を促進することなく
148
+送信者を限定してしまうことになってしまいます。
149
+</li>
150
+</ul>
151
+
152
+<a name="activists"></a>
153
+<h2><a class="anchor" href="#activists">活動家と密告者がTorを使っています</a></h2>
154
+<hr />
155
+<ul>
156
+<li><strong>人権活動家は危険地帯からの虐待を報告するためにTorを使っています。</strong>
157
+国際的には、労働権活動家は世界人権宣言に基づいて労働者を組織するためにTorおよび
158
+オンラインないしオフラインのその他の形式の匿名性を利用しています。
159
+彼等の活動は合法的なものですが、それは彼等が安全であることを必ずしも
160
+意味するものではありません。Torは彼等が声を上げ続けていても迫害を避ける
161
+ための能力を提供します。
162
+</li>
163
+<li><strong>アメリカ合衆国でFriends Service Committeeや環境保護団体のような集団が
164
+テロリズムからの保護を意図する法の下で徐々に
165
+<a href="http://www.afsc.org/news/2005/government-spying.htm">監視下に置かれる</a></strong>
166
+ようになってきた場合、多くの平和的変革者たちが合法的な活動を行う間Torに頼って
167
+基本的プライバシーを守っています。
168
+</li>
169
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
170
+は彼等の報告&ldquo;
171
+<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
172
+Complicity in Chinese Internet Censorship</a>&rdquo;でTorを使うことを勧めています。
173
+この報告の著者の一人がTorプロジェクトリーダーのRoger DingledineにTorの利用について
174
+インタビューしています。彼等は
175
+<a
176
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;
177
+中国のGreat Firewall&rdquo;</a>をどうやって破るかに関する節でTorについて
178
+触れ、人権活動家は&ldquo;ブラウジングやコミュニケーションを安全にするために&rdquo;
179
+世界中どこでもTorを使うことを勧めています。
180
+</li>
181
+<li>Torは<strong>Amnesty Internationalの最近の
182
+<a href="http://irrepressible.info/">corporate responsibility campaign</a></strong>
183
+と意見を交換し、ボランティアで援助をしました。
184
+彼等の中国インターネットの問題に関する
185
+<a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">フルレポート
186
+</a>もご覧下さい。
187
+</li>
188
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
189
+は、彼等の<a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
190
+ウェブサイト</a>で特に<strong>匿名ブログ</strong>のためにTorを推薦しています。
191
+</li>
192
+<li>米国では、最近になって最高裁判所が政府の内部告発者に対する法的保護を取り払って
193
+しまいました。しかし、政府の透明性のためや企業の説明責任のために告発を行う
194
+内部告発者は、自身に対する報復を受けずに正義を追求するためにTorを使うことができます。
195
+</li>
196
+<li>アフリカで公衆衛生のための非営利団体で働いている方が私たちにコンタクトを取ってきて、
197
+彼の所属する非営利団体は<strong>様々な種類の不正のために予算の10%を計上しなくてはならず</strong>、
198
+そのほとんどが賄賂その他に当てられることを報告してきました。そのパーセンテージが急に
199
+上昇する時、彼等はその資金を工面することができないばかりでなく、それに文句を言うことも
200
+できませんーここで大っぴらに異義を唱えれば身に危険が及ぶ恐れがあるのです。
201
+従って彼の所属する非営利団体は、彼等の仕事を継続するため<strong>政府の汚職について
202
+安全に告発するためにTorを使う</strong>ことに取り組んできました。
203
+</li>
204
+<li>最近の会議で、Torのスタッフは米国東部の&ldquo;カンパニータウン&rdquo;からやってきた
205
+一人の女性と偶然に出会いました。彼女は地域住民を集めてその町の経済政治全般を支配している
206
+企業の<strong>変革を促す</strong>ため、匿名でブログを書こうとしていました。
207
+彼女は自分がやっている組織作りの類が<strong>害をもたらすかあるいは&ldquo;重大な事件&rdquo;
208
+を引き起こすかも知れない</strong>ということをよく知っていました。
209
+</li>
210
+<li>東アジアでは、ある労働組合のオーガナイザーたちが西洋の国々に輸出する商品を
211
+生産している<strong>労働搾取工場に関する情報を公にし</strong>、
212
+現地労働者を組織するために匿名性を利用しています。
213
+</li>
214
+<li>
215
+Torは活動家が組織を妨害する政府や企業の検閲を避けるのを助けます。
216
+そのようなケースの一つとして、
217
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">
218
+カナダのISPが自身の従業員がストライキを組織するため使っていた労働組合のウェブサイトへの
219
+アクセスをブロックした</a>があります。
220
+</li>
221
+</ul>
222
+
223
+<a name="spotlight"></a>
224
+<h2><a class="anchor" href="#spotlight">目立つ人と目立たない人がTorを使っています</a></h2>
225
+<hr />
226
+<ul>
227
+<li>オンラインで公のスポットライトを浴びてしまうとあなたはもうプライベートな生活を
228
+送ることが永遠に出来なくなってしまうのでしょうか?ニューイングランドに住む地方弁護士
229
+の一人は匿名でブログを書き続けています。なぜなら、彼は多種多様の依頼人を彼の高名な
230
+法律事務所に迎えており、
231
+<strong>自身の政治的信念が依頼人のうちの誰かを攻撃することになってしまう</strong>
232
+からです。しかしそれでも彼は、彼が関心を抱いた問題について口を閉ざしてしまいたくは
233
+ないのです。Torは彼が自身の公的役割に対して悪影響を被ることなく、自分の意見を
234
+自由に表現するのを助けます。
235
+</li>
236
+<li>貧困のうちに生きる人々は往々にして、市民生活のなかに完全に参加しようとはしません
237
+--それを無視したりそれに無関心だからではなく、恐れからそうするのです。
238
+もし自分の書いたものが上司に知られたら、自分は職を失うのではないか?もし自分の
239
+ソーシャルワーカーが自分の意見を読んだら、自分を差別的に扱うのではないか?
240
+匿名性は声なき人々に声を与えます。
241
+これを支援するため、<strong>Torは現在open Americorps/VISTAの地位</strong>を申請中です。
242
+この政府許可が下りれば、<strong>低所得の住民により安全な市民参加のために匿名オンラインを
243
+利用する方法を広める</strong>ためのカリキュラムを立ち上げるために、
244
+ボランティアにフルタイムの給金を与える余裕ができます。貧困層は自分の意志どおりに
245
+振る舞うことができないため、市民参加の手段としてオンラインアクセスを
246
+使わないとしばしば言われますが、私たちの仮説(個人的会話と事例からの情報に基づくものですが)
247
+によれば、貧困層がインターネット上で堂々と意見を言うことを妨げているものはまさに
248
+オンラインに&ldquo;永久に残る記録&rdquo;だということになります。
249
+私たちは人々にどうやったらより安全にオンラインに参加できるのかを示したいと
250
+思っています。そして年末にはオンラインおよびオフラインの市民参加がどのように
251
+変化したのか、住民たちがそれを将来も続けて行けることをどうやって確認できるか
252
+について評価を行いたいと思っています。
253
+</li>
254
+</ul>
255
+
256
+<a name="executives"></a>
257
+<h2><a class="anchor" href="#executives">企業の幹部がTorを使っています</a></h2>
258
+<hr />
259
+<ul>
260
+<li><strong>セキュリティ上の弱点情報の交換所:</strong>
261
+ある金融機関がインターネット攻撃に関するセキュリティ情報交換所に加入しているとしましょう。
262
+こういったレポジトリには、中央のグループに脆弱性を報告するメンバーの存在を必要とします。
263
+メンバーは、協調的パターンを検出して攻撃と攻撃とを関連付け、警告を発します。
264
+しかしもし今、セントルイスのとある銀行が侵入された場合、彼等は攻撃者がそういったレポジトリ
265
+へ入ってくる通信を監視して情報がどこからやってくるのかを調べることが可能になることを
266
+望まないでしょう。パケットを全て暗号化したとしても、IPアドレスが侵入されたシステムの
267
+場所を露呈してしまうでしょう。Torを使えば、このような扱いに注意を要する情報のレポジトリが
268
+侵入に対して抵抗力を持つことができます。
269
+</li>
270
+<li><strong>あなたの競争相手を市場から見るのと同様に見る:</strong>
271
+あなたが競争相手の付けている値段をチェックしようとした場合に、彼等のウェブサイト上で
272
+なんの情報も表示されないか、またはミスリーディングな情報が表示される場合があります。
273
+これは彼等のウェブサーバが競争相手からの接続を検出するように設定されていて、情報を
274
+ブロックしたか、またはあなたのスタッフに誤った情報を伝えている可能性があります。
275
+Torを使えば、企業が彼等の部門を一般公衆が見るのと同じようにみることができます。 
276
+</li>
277
+<li><strong>戦略の機密性を維持する:</strong>
278
+例えば、投資銀行は産業スパイが彼等のアナリストがどのウェブサイトを見ているかを
279
+調査されることを望まないでしょう。通信パターンの持つ戦略的重要性およびそのような
280
+データが監視されることの危険性は、ビジネス界のいくつかの分野で広く認識される
281
+ようになってきています。
282
+</li>
283
+<li><strong>説明責任:</strong>
284
+無責任ないし説明が不十分な企業活動が数十億ドルものビジネスを台無しにしてしまう
285
+時代に、真にその責任を果たす企業幹部は、全従業員に内部不正行為を自由に開示して
286
+欲しいと望んでいます。Torは、それが内部告発になる前に
287
+内部説明責任が果たされることを容易にします。
288
+</li>
289
+</ul>
290
+
291
+<a name="bloggers"></a>
292
+<h2><a class="anchor" href="#bloggers">ブロガーがTorを使っています</a></h2>
293
+<hr />
294
+<ul>
295
+<li>私たちは毎日のように、彼等のブログにおいて完全に合法的なことをオンラインで喋ったために
296
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">
297
+訴えられた</a>または 
298
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">解雇された</a>
299
+ブロガーのことを耳にします。
300
+<a href="http://w2.eff.org/bloggers/lg/">EFF ブロガーのための法律ガイド</a>や
301
+<a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">ブロガーとサイバー反対者のためのハンドブック</a>
302
+にあるアドバイスに従うことに加え、私たちはTorを使うことをお勧めします。
303
+</li>
304
+</ul>
305
+<p>
306
+あなたの成功例を私たちに知らせてください。Torは匿名性を提供するものなのでそれらは非常に
307
+重要です。<ahref="<page faq-abuse>">Torの望まざる効果</a>を考えるとぞっとしますが、うまく
308
+いった場合には誰も気付きません。これはユーザによっては喜ばしいことですが、私たちにとっては
309
+それほどでもありません。というのも、個人や組織が匿名のままでいることに成功したという
310
+例を公開することは逆効果をもたらすかも知れないからです。例えば、私たちは毎日の仕事に
311
+Torを使っているというFBI捜査官と話したのですが、彼はすぐに詳細と自分の名前は伏せるように
312
+との要求を付け加えました。
313
+</p>
314
+
315
+<p>鉛筆からセルフォンまでどんな技術でもそうですが、匿名性もまた良い目的のためにも悪い目的のためにも
316
+使うことが出来ます。あなたは恐らく匿名性についての活発な議論のいくつか
317
+(<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>、
318
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">con</a>および<a
319
+href="http://web.mit.edu/gtmarx/www/anon.html">academic</a>)を見たことがあるでしょう。
320
+Torプロジェクトは、匿名性は単に往々にしてよいアイディアであるというだけでなく、自由で機能的な社会に
321
+とって必須の要素だという信念に基づいています。
322
+<a href="http://www.eff.org/issues/anonymity">EFFが持っている概要</a>は、アメリカ合衆国を建国するに
323
+あたって匿名性がいかに重要な役割を果たしたかについて書かれたものです。匿名性はアメリカ合衆国の法廷に
324
+よって基本的で重要な人権と認識されています。実際、政府は多くの場合自身に匿名性を守る義務を課しています:
325
+<a href="https://www.crimeline.co.za/default.asp">警察の秘密回線</a>,
326
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">養子縁組制度</a>,
327
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">警察官のID</a>など。
328
+匿名性についての議論のすべてをここに再現することは不可能でしょうーそれはあまりに多くのニュアンスを帯びた
329
+あまりに大きな問題です。そしてこの情報については他にそれを見付けられる場所がたくさんあります。
330
+私たちは<a href="<page faq-abuse>">Torの悪用についてのFAQ</a>のページを用意しており、そこには
331
+Torについてありがちな悪用のケースのいくつかについて述べられていますが、もしあなたがシステムを
332
+悪用したいと思ったとしても、あなたはTorがその目的のためにはほとんど不向きである(例えば、
333
+Torリレーの大多数はスパムメールを匿名で配信するのを防止するためにSMTPをサポートしていません)ことに
334
+気付くか、またはあなたが
335
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Four Horsemen of the Information Apocalypse</a>の一人である場合には、Torよりもっとましな別の選択肢があるでしょう。
336
+Torが悪用される可能性は無視することはできませんが、このページでは今日オンラインで
337
+匿名性が使用されている多くの重要な例をいくつか紹介しました。
338
+</div>
339
+#include <foot.wmi>
... ...
@@ -0,0 +1,146 @@
1
+## translation metadata
2
+# Based-On-Revision: 18807 
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="シグネチャを検証する" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<h2>パッケージのシグネチャを検証する方法</h2>
10
+<hr />
11
+
12
+<p><a href="<page download>">私たちのダウンロードページ</a>にある
13
+ファイルのそれぞれには、パッケージと同じ名前と".asc"という拡張子を持った
14
+ファイルが添えられています。例えば、最新のWindows向けインストールバンドル:
15
+<package-win32-bundle-stable-sig>というふうにです。</p>
16
+
17
+<p>この.ascファイルはPGPシグネチャです。これを使ってあなたがダウンロードした
18
+ファイルが間違いなく私たちが提供しようと意図したものとまったく同じものであると
19
+いうことを検証することが出来ます。
20
+
21
+<p>もちろん、あなたのキーリングの中に私たちのpgp鍵がなければいけません:
22
+もしあなたがpgp鍵について知らないなら、署名したのが本当に私たちであるのか
23
+どうかを確かめることが出来ません。署名に使用している私たちの鍵は以下のとおりです:
24
+</p>
25
+<ul>
26
+<li>Roger's (0x28988BF5)は通常、ソースコードファイルの署名に使います。</li>
27
+<li>Nick's (0x165733EA, or its subkey 0x8D29319A)</li>
28
+<li>Andrew's (0x31B0974B)</li>
29
+<li>Peter's (0x94C09C7F, or its subkey 0xAFA44BDD)</li>
30
+<li>Matt's (0x5FA14861)</li>
31
+<li>Jacob's (0x9D0FACE4)</li>
32
+</ul>
33
+
34
+<h3>ステップ1:  鍵をインポートする</h3>
35
+<hr />
36
+<p>GnuPGからも直接鍵をインポートできます:</p>
37
+
38
+<pre>gpg --keyserver subkeys.pgp.net --recv-keys 0x28988BF5</pre>
39
+
40
+<p>または以下のようにして鍵を検索して</p>
41
+
42
+<pre>gpg --keyserver subkeys.pgp.net --search-keys 0x28988BF5</pre>
43
+
44
+<p>一つの鍵を選択すると、それがあなたのキーリングに追加されます。
45
+</p>
46
+
47
+<h3>ステップ2: フィンガープリントを検証する</h3>
48
+<hr />
49
+<p>gpgフィンガープリントを以下のコマンドを使って検証します:</p>
50
+
51
+<pre>gpg --fingerprint (insert keyid here)</pre>
52
+鍵のフィンガープリントは以下のようになっているはずです:
53
+
54
+<pre>
55
+pub   1024D/28988BF5 2000-02-27
56
+      Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
57
+uid                  Roger Dingledine &lt;arma@mit.edu&gt;
58
+
59
+pub   3072R/165733EA 2004-07-03
60
+      Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
61
+uid                  Nick Mathewson &lt;nickm@alum.mit.edu&gt;
62
+uid                  Nick Mathewson &lt;nickm@wangafu.net&gt;
63
+uid                  Nick Mathewson &lt;nickm@freehaven.net&gt;
64
+
65
+pub  1024D/31B0974B 2003-07-17
66
+     Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
67
+uid                  Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
68
+uid                  Andrew Lewman &lt;andrew@lewman.com&gt;
69
+uid                  Andrew Lewman &lt;andrew@torproject.org&gt;
70
+sub   4096g/B77F95F7 2003-07-17
71
+
72
+pub   1024D/94C09C7F 1999-11-10
73
+      Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
74
+uid                  Peter Palfrader
75
+uid                  Peter Palfrader &lt;peter@palfrader.org&gt;
76
+uid                  Peter Palfrader &lt;weasel@debian.org&gt;
77
+
78
+pub   1024D/5FA14861 2005-08-17
79
+      Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
80
+uid                  Matt Edman &lt;edmanm@rpi.edu&gt;
81
+uid                  Matt Edman &lt;Matt_Edman@baylor.edu&gt;
82
+uid                  Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
83
+sub   4096g/EA654E59 2005-08-17
84
+
85
+pub   1024D/9D0FACE4 2008-03-11 [expires: 2010-03-11]
86
+      Key fingerprint = 12E4 04FF D3C9 31F9 3405  2D06 B884 1A91 9D0F ACE4
87
+uid                  Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
88
+sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
89
+</pre>
90
+
91
+<p>(もちろんそれらが本物であることの真の確証が欲しければ、複数の場所からこれを
92
+チェックするか鍵署名に参加してそれらの鍵に対する信頼パスを構築すべきです。)</p>
93
+
94
+<h3>ステップ3: ダウンロードしたパッケージを検証する</h3>
95
+<hr />
96
+<p>もしあなたがGnuPGを使っているなら、.ascファイルとダウンロードしたファイルとを
97
+同じディレクトリに置いたうえで、"gpg --verify (whatever).asc (whatever)"と
98
+タイプしてください。以下のような種類のコマンドを使用すると
99
+"Good signature"または"BAD signature"などと言ってきます:</p>
100
+
101
+<pre>
102
+gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz
103
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
104
+gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
105
+gpg:                 aka "Roger Dingledine &lt;arma@mit.edu&gt;"
106
+gpg: WARNING: This key is not certified with a trusted signature!
107
+gpg:          There is no indication that the signature belongs to the owner.
108
+Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
109
+</pre>
110
+
111
+<p>
112
+あなたがこのユーザに信頼インデックスを与えていないため、警告が出ていることに
113
+注意してください。これはあなたのプログラムがこのシグネチャを作成した鍵を
114
+検証したことを意味します。この鍵が本当に開発者に帰属しているのかどうかを
115
+確認するかどうかはユーザ次第です。最善の方法は実際に彼等に会ってgpg
116
+フィンガープリントを交換することです。鍵に署名することもできます。もし
117
+あなたがRogerまたはNickの鍵を見付けた場合、その他の人々は要するに
118
+"私たちはこれがRogerないしNickだということを検証しました"と言っている
119
+わけです。したがってもしあなたがそのサードパーティを信頼するなら、
120
+arma/nickに対してそれと同程度の信頼を置くことができるのです。
121
+</p>
122
+
123
+<p>つまり、あなたはメッセージを無視してもよいし、信頼レベルを割り当てることもできると
124
+いうことです。</p>
125
+
126
+<p>参考までに、以下に検証が<em>失敗した</em>例を示します。
127
+これはシグネチャとファイルコンテンツとがマッチしなかったことを意味します:
128
+</p>
129
+
130
+<pre>
131
+gpg --verify tor-0.1.0.17.tar.gz.asc
132
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
133
+gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
134
+</pre>
135
+
136
+<p>もし上のようなメッセージが出たら、そのファイルの中身を信頼してはいけません。</p>
137
+
138
+<p>あなたがTorをDebian上で動かしているなら、
139
+<a
140
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">
141
+これらの鍵をaptにインポートする</a>にあるガイドを読むべきです。
142
+</p>
143
+
144
+</div><!-- #main -->
145
+
146
+#include <foot.wmi>
... ...
@@ -1,30 +1,38 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10723
2
+# Based-On-Revision: 18944 
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="ボランティア"
5
+#include "head.wmi" TITLE="Tor: ボランティア" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10
-<h2>今すぐに誰にでもできる三つのこと:</h2>
10
+<h2>今すぐに誰にでもできるいくつかのこと:</h2>
11 11
 <ol>
12
-<li>私達のTorネットワークを成長させるために<a href="<page docs/tor-doc-server>">サーバを運用する
12
+<li>私達のTorネットワークを成長させるために<a href="<page docs/tor-doc-relay>">リレーを運用する
13 13
 </a>ことをご検討ください。</li>
14
-<li>あなたの友人にも伝えてください!彼らにもサーバを運用し、またはヒドゥンサービスを
14
+<li>あなたの友人にも伝えてください!彼らにもリレーを運用し、またはヒドゥンサービスを
15 15
 運用するように、そして彼らの友人にそれを伝えるように伝えてください。</li>
16
-<li>私達は資金とスポンサーを探しています。もしあなたがTorの目的に賛同なさるなら、
16
+
17
+<li>もしあなたがTorの目的に賛同なさるなら、
17 18
 <a href="<page donate>">Torの開発に対してより深くサポートするために貢献してください</a>
18
-さらに、もしあなたがコミュニケーションの安全性を望んでいる会社、NGO、機関、その他の組織を
19
-ご存知なら私達に知らせてください。</li>
19
+私たちはより多くのスポンサーも求めていますー
20
+もしあなたが匿名性/プライバシー/コミュニケーションの安全性を望んでいる
21
+会社、NGO、機関、その他の組織を
22
+ご存知なら私たちに知らせてください。</li>
23
+
24
+<li>私たちはより多くの<a href="<page torusers>">Torのよいユーザ例および使用例</a>
25
+探しています。もしあなたがこのページにまだ書かれていないようなシナリオや目的の
26
+ためにお使いなら、もし差し支えがなければそれを私たちにも知らせて頂けると幸いです。
20 27
 </ol>
21 28
 
22 29
 <a id="Usability"></a>
23 30
 <h2><a class="anchor" href="#Usability">補助アプリケーション</a></h2>
24 31
 <ol>
25 32
 <li>匿名になろうとしているときに、これに反してDNSリクエストがその内容を
26
-ローカルの盗聴者に"リーク"してしまわないようにするよい方法を探しています。
27
-(アプリケーションがSOCKSプロキシに到達する前にDNS解決を行うために起こることです。)</li>
33
+ローカルの盗聴者に"リーク"してしまわないようにそれらを遮断するするよい方法を探しています。
34
+(アプリケーションがSOCKSプロキシに到達する前にDNS解決を行うために起こることです。)
35
+</li>
28 36
 <li>tsocks/dsocksアイテム:
29 37
 <ul>
30 38
 <li><a
... ...
@@ -32,7 +40,9 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">
32 40
 tsocksパッチを当て</a>、新たな子プロジェクトを管理する必要があります。
33 41
 もし必要なら私達が新プロジェクトをホスティングします。</li>
34 42
 <li>Torの<i>mapaddress</i>コマンドをコントローラインターフェースから使えるように
35
-するためDug Songの"dsocks"プログラムにパッチを当てる必要があります。</li>
43
+するためDug Songの"dsocks"プログラムにパッチを当てる必要があります。
44
+これによって接続前に一通り名前解決を行う作業をTor内部で無駄にせずに済みます。</li>
45
+<li>
36 46
 <li>tsocksとdsocksのどちらがインストールされているのかを検知し、
37 47
 適切にそれらを呼び出す<i>tor化</i>スクリプトを作る必要があります。
38 48
 このためには、恐らくインターフェースを統一したうえで、それらの間で
... ...
@@ -40,27 +50,15 @@ tsocksパッチを当て</a>、新たな子プロジェクトを管理する必
40 50
 も必要になるかも知れません。</li>
41 51
 </ul>
42 52
 </li>
43
-<li>サーバを運用している人々はよく私達に対して、一日のうちのある時間帯だけに
53
+<li>リレーを運用している人々は私達に対して、一日のうちのある時間帯だけに
44 54
 ある帯域レートを適用し、残りの時間帯には別の帯域レートを適用したいという
45
-要望をしてきます。これをTorの内部で制御するよりも、<a href="<page gui/index>">
46
-Tor制御インターフェース</a>を通じて動作し、帯域レートを変更するための設定を
47
-行う小さなスクリプトがあったほうがいいでしょう。恐らくそれはcronから実行されるか、
48
-または適当な時間だけsleepした後に動作する(こちらの方がより移植性があるでしょう)
49
-ものになると思われます。どなたかこのスクリプトを書いてください。そしたら私達は
50
-それを<a href="<svnsandbox>contrib/">contrib/</a>に加えます。それは
51
-<a href="<page gui/index>">Tor GUIコンペテション</a>
52
-でもよいエントリになります。
53
-  <!-- We have a good script to adjust stuff now, right? -NM -->
54
-</li>
55
-<li>Torは<a
56
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">
57
-特定の出口ノードから出る</a>ことが出来ますが、出口の国だけを指定して
58
-自動的にノードを決めることも出来なければなりません。最善の方法は、
59
-Blossomディレクトリをも取得することとし、それを安全に取得する
60
-Blossomクライアントをローカルで実行する(Torを通してそのシグネチャをチェックして)
61
-<tt>.country.blossom</tt>ホストネームを中断してうまく動くようにすること
62
-です。</li>
63
-<li>地理位置データについて言えば、誰かがTorサーバの位置を表す世界地図を
55
+要望をしてきます。これをTorの内部でコーディングするよりも、<a href="<page gui/index>">
56
+Torコントローラインターフェース</a>を通じて動作し、帯域レートを変更するための設定を
57
+行う小さなスクリプトがあったほうがいいでしょう。UnixおよびMac用のものは
58
+すでにあります(それはbashとcronを使用しています)が、Windowsユーザについては
59
+依然として解決が求められています。
60
+</li>
61
+<li>地理位置データについて言えば、誰かがTorリレーの位置を表す世界地図を
64 62
 描く必要があります。ネットワークが成長し変更されるにつれ情報が自動的に
65 63
 アップデートされるものなら、なお良いです。残念ながら、
66 64
 これを実現する最も簡単な方法は、全てのデータをGoogleに送信して地図を描いて
... ...
@@ -68,103 +66,934 @@ Blossomクライアントをローカルで実行する(Torを通してそのシ
68 66
 ものでしょうか?あるいは他にもっといい選択肢があるでしょうか?</li>
69 67
 </ol>
70 68
 
69
+<a id="Advocacy"></a>
70
+<h2><a class="anchor" href="#Advocacy">支援運動</a></h2>
71
+<ol>
72
+<li>Creative Commonsライセンスの下、コミュニティのロゴを作ってすべての人々がそれを使用し
73
+またそれを変更できるようにすること。</li>
74
+<li>世界中のユーザグループミーティングで使用できるようなプレゼンテーションを作成すること。</li>
75
+<li>あなたが推薦するTorの使い方についてのビデオを作成すること。これは一部ですでにSeesmicで
76
+作成が始まっています。</li>
77
+<li>「自由のためにTorを使おう!」といったような、
78
+単一のまたはいくつかの主題についてのポスターを作成する。</li>
79
+</ol>
80
+
71 81
 <a id="Documentation"></a>
72 82
 <h2><a class="anchor" href="#Documentation">ドキュメント</a></h2>
73 83
 <ol>
74
-<li>Torユーザがjavascript、java、activex、flashなどを無効にしていない場合に、
75
-匿名性を失わせる攻撃に晒される可能性があると聞いています。ユーザがこのような
76
-リスクを管理することを容易にするプラグイン(FirefoxのNoScriptプラグインのような)
77
-がどこかにないでしょうか?この場合のリスクとは正確に言ってどのようなもの
78
-なのでしょうか?</li>
79
-<li>Privoxyの機能の全てを肩代わりするFirefox 1.5+向けのプラグインのセットは
80
-存在するでしょうか?</li>
81
-<li>Matt Edmanが彼の作ったTorコントローラ
82
-<a href="<page vidalia/index>">Vidalia</a>
84
+<li>Matt Edmanが自身の作ったTorコントローラ
85
+<a href="http://vidalia-project.net/">Vidalia</a>
83 86
 のためのドキュメントおよびhow-toを書くのを手伝ってください。</li>
84
-<li>Torを使用するために使用できる<a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">私達のプログラムリスト</a>にあるプログラムを使ってみて結果を報告してください。</li>
87
+<li>Torを使用するために使用できる
88
+<a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">私達のプログラムリスト
89
+</a>にあるプログラムを使ってみて結果を報告してください。</li>
85 90
 <li>私達は動的に接続を遮断してそれをTorを通して送信することについてのよりよい
86 91
 ドキュメントを必要としています。私達の新しいTransPort機能のよりよい使用法に
87 92
 ついてもそうですが、tsocks (Linux), dsocks (BSD),freecap (Windows)
88 93
 がよい候補として挙げられるでしょう。</li>
89
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
94
+<li>
95
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
90 96
 Torの有用なインターフェースとなりうるプログラム</a>の巨大なリストがあります。
91 97
 どのプログラムがどういった状況で使えるでしょうか?それらをテストして
92 98
 結果を報告してください。</li>
93 99
 <li>ウェブページおよびドキュメントを他の言語に翻訳するのを手伝ってください。
94 100
 手伝ってくださる方は<a href="<page translation>">翻訳ガイドライン</a>
95
-をご覧ください。すでに翻訳があるフランス語およびスウェーデン語の
96
-メンテナンスを助けてくれる方も募集していますー
97
-<a href="<page translation-status>">翻訳ステータス概要
98
-</a>をご覧ください。</li>
99
-<li>私達のSSL<a href="<page documentation>#Developers">SVN リポジトリ</a>
100
-のルート証明書を<a href="http://www.cacert.org/">cacert</a>
101
-から取得するのがいいかどうかについて誰か案内してくれませんか?</li>
101
+をご覧ください。検閲が行われている地域に住む多くのTorユーザのために、
102
+特にアラビア語またはペルシア語の翻訳を特に必要としています。
103
+</li>
102 104
 </ol>
103 105
 
104 106
 <a id="Coding"></a>
105
-<h2><a class="anchor" href="#Coding">コーディングとデザイン</a></h2>
107
+<a id="Summer"></a>
108
+<a id="Projects"></a>
109
+<h2><a class="anchor" href="#Projects">Good Codingプロジェクト</a></h2>
110
+
111
+<p>
112
+これらのプロジェクトのうちのいくつかが<a href="<page
113
+gsoc>">Google Summer of Code 2009</a>用のよいアイディアになると思われる
114
+かも知れません。私たちはそれぞれのアイディアについて、それがTorプロジェクト
115
+全体にとってどの程度役に立つか(優先順位)、それを実現するために
116
+どの程度の作業を要すると予想されるか(作業レベル)、どれだけの手掛かりから
117
+作業を始めなければならないか(スキルレベル)、私たちの<a href="<page
118
+people>#Core">中心的開発者たち</a>のうちの誰がそれに助言をしたらいいかに
119
+よってラベル付けを施しました。もしこれらのアイディアのうちの一つまたは
120
+いくつかが有望だと思われた方は、分りにくい用途を送り付けるよりもむしろ
121
+あなたの計画について議論を交わすために<a href="<page contact>">ご連絡ください</a>。
122
+あなた自身のプロジェクトのアイディアを提案してくださっても構いません。その方が
123
+往々にして最善の用途となることが多いものです。
124
+</p>
125
+
106 126
 <ol>
107
-<li>TorサーバがWindows XP上でうまく動きません。Windows上では、
127
+
128
+<li>
129
+<b> Linux/Mac OS X向けTorブラウザバンドル</b>
130
+<br />
131
+Priority: <i>High</i>
132
+<br />
133
+Effort Level: <i>High</i>
134
+<br />
135
+Skill Level: <i>Medium</i>
136
+<br />
137
+Likely Mentors: <i>Steven, Andrew</i>
138
+<br />
139
+TorブラウザバンドルにはTor、Firefox、Vidaliaユーザインターフェース(そして
140
+オプションでPidgin IM)が含まれます。コンポーネントは安全に操作できるように
141
+予め設定されており、インストール先のOS上でほんの少しの依存性しか持ちません。
142
+そのためこのバンドルはWindows上でTorを利用するための方法のうちで最も
143
+使いやすくて人気のあるものとなっています。
144
+<br />
145
+しかしながら、LinuxやMac OS Xのためのこれと同等のパッケージは今のところ存在
146
+していません。そこでこのプロジェクトではこれらのプラットフォームのためにTor
147
+ブラウザバンドルを実装することになるでしょう。この作業には、Vidalis(C++)および
148
+恐らくはFirefox(C)にも変更を加え、可搬性を評価するために一定の範囲のOSバージョン
149
+についてランチャを作成してテストすることが含まれるでしょう。
150
+<br />
151
+生徒諸君はLinuxまたはMac OS Xのうちのどちらかまたは両方でのアプリケーション
152
+開発に習熟していなければならず、C/C++およびシェルスクリプトに慣れ親しんで
153
+いなければならない。
154
+<br />
155
+このプロジェクトの一部にはTorブラウザバンドルの利便性テストー理想を言えば
156
+私たちがターゲットとしている層におけるーが含まれるかも知れません。
157
+それはバグフィクスないし新機能の方面で何が必要とされているのかを知るのに
158
+大いに役立つでしょう。当面のところこれは非公式のものとしておきますが、
159
+より構造化されたプロセスとするほうがよいでしょう。
160
+</li>
161
+
162
+<li>
163
+<b>私たちのウェブサイトのための翻訳wiki</b>
164
+<br />
165
+Priority: <i>High</i>
166
+<br />
167
+Effort Level: <i>Medium</i>
168
+<br />
169
+Skill Level: <i>Medium</i>
170
+<br />
171
+Likely Mentors: <i>Jacob</i>
172
+<br />
173
+Torプロジェクトはここ数年の間、ボランティアが私たちのアプリケーションを
174
+他の言語に翻訳するのを助けるウェブベースのツールをセットアップするために
175
+作業を続けてきました。最終的に私たちはPootleに行きあたりました。これを
176
+使えば、Vidalia、Torbutton、Torcheckのためのウェブベースの翻訳エンジンを
177
+使えるようになります。しかしながら、Pootleは"po"形式のファイル内の文字列
178
+しか翻訳できない一方、私たちのウェブサイトはwmlファイルを使用しています。
179
+このプロジェクトは私たちのwmlファイルをpo文字列へと変換および逆変換する
180
+方法を見付けてそれらがPootleによって扱えるようにすることについてのものです。
181
+</li>
182
+
183
+<li>
184
+<b>Torネットワーク全体のステータスを追跡記録するのを助ける</b>
185
+<br />
186
+Priority: <i>Medium to High</i>
187
+<br />
188
+Effort Level: <i>Medium</i>
189
+<br />
190
+Skill Level: <i>Medium</i>
191
+<br />
192
+Likely Mentors: <i>Karsten, Roger</i>
193
+<br />
194
+時間を追ってネットワークの健康状態を追跡記録し、それをグラフ化等する
195
+自動化されたシステムを完成させられたら素晴らしいことです。
196
+このプロジェクトの一部には、ネットワークの健康状態と成長を評価する
197
+よりよい指標を考案することが含まれるでしょう。ネットワークの平均
198
+稼働時間は増加しているか?今月は先月に比べていくつのリレーがGuardステータス
199
+と認められているか?新しく参加したリレーと停止されたリレーとの交代数は?
200
+定期的に人々が短時間のスナップショットを収集するようですが、本当に
201
+興味深くなってくるのはこれを時間経過を追ってデータポイントを記録し
202
+始めたときなのです。
203
+<br />
204
+データは<a
205
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>の
206
+Tor Network Scannerで各リレーが公開しているサーバデスクリプタから、
207
+もしくはその他のソースから収集することができます。
208
+時間経過に伴う結果は<a
209
+href="https://torstatus.blutmagie.de/">Tor Status</a>のウェブページに
210
+統合することもできるでしょうし、個別のままでおくこともできるでしょう。
211
+Tor Statusページについては、Rogerの
212
+<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor
213
+Status要望リスト</a>を見てみてください。
214
+</li>
215
+
216
+<li>
217
+<b>Torの検閲に抵抗する能力を向上させる</b>
218
+<br />
219
+Priority: <i>Medium to High</i>
220
+<br />
221
+Effort Level: <i>Medium</i>
222
+<br />
223
+Skill Level: <i>High</i>
224
+<br />
225
+Likely Mentors: <i>Nick, Roger, Steven</i>
226
+<br />
227
+Tor 0.2.0.xシリーズは国家や組織による検閲に対して抵抗力に関して
228
+<a href="<svnsandbox>doc/design-paper/blocking.html">著しい進歩</a>
229
+を遂げています。しかし、Torは依然としてその反検閲の設計のいくつかの
230
+部分についてよりよいメカニズムを必要としています。例えば、
231
+現在のTorは同時に単一のアドレス/ポートをリッスンすることしか
232
+できません。<a href="<svnsandbox>doc/spec/proposals/118-multiple-orports.txt">
233
+この制限に対処する提案</a>がなされていますが、これについてはまだ作業が
234
+必要です。これによってクライアントは
235
+任意の与えられたTorに対して複数のアドレスおよびポートで接続することができる
236
+ようになります。もう一つの(ずっと難しい)反検閲プロジェクトは、Torをより
237
+スキャニングに対して抵抗力のあるものにする試みです。現在の時点では、
238
+攻撃者はTorのプロトコルに従いそれらに対して接続を試みるだけで
239
+<a href="<svnsandbox>doc/spec/proposals/125-bridges.txt">Torブリッジ</a>
240
+を識別することができます。この問題を解決するには、ブリッジはポートスキャニング
241
+ツールでコンタクトされたときには
242
+<a href="<svnsandbox>doc/design-paper/blocking.html#tth_sEc9.3">ウェブサーバの
243
+ように振る舞い</a>(HTTPまたはHTTPSで)、ユーザがブリッジ固有の鍵を与えない限り
244
+ブリッジとして振る舞うことがないようにすることが考えられます。
245
+<br />
246
+このプロジェクトには多くの調査や設計が含まれます。大きな挑戦のうちの一つとして、
247
+攻撃者が設計を知った後でもなお攻撃に耐えうるようなアプローチを特定してうまくそれを
248
+作成したうえで、検閲に対する抵抗力と利便性および堅牢性とをトレードオフすることが
249
+あります。
250
+</li>
251
+
252
+<li>
253
+<b>Torをチューンアップしよう!</b>
254
+<br />
255
+Priority: <i>Medium to High</i>
256
+<br />
257
+Effort Level: <i>Medium to High</i>
258
+<br />
259
+Skill Level: <i>High</i>
260
+<br />
261
+Likely Mentors: <i>Nick, Roger, Mike, Karsten</i>
262
+<br />
263
+現在のところ、Torリレーは自身の帯域幅を測定して報告し、Torクライアントは
264
+ある程度この帯域幅に基づいてどのリレーを使用するかを選択しています。
265
+このアプローチは、
266
+<a href="http://freehaven.net/anonbib/#bauer:wpes2007">
267
+リレーが自身の帯域幅について嘘をつく攻撃</a>に晒される危険を有しています;
268
+この問題を解決するために、Torは現在のところ、すべてのリレーが提供する
269
+帯域幅に対して信用する上限値を設定するようにしています。これは限定的な
270
+修正に過ぎず、用意する帯域容量の無駄です。そのかわりに、Torはおそらく
271
+より分散的なやり方ー恐らくはSnaderとBorisovによる
272
+<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
273
+Tor"</a>の文書に述べられているように、より分散的なやり方で帯域を計測すべき
274
+でしょう。この文書の結論を再調査してそれがどの程度実際に配置された
275
+Torに適合するか検証し、Torネットワークにあまり多くの交信オーバーヘッドを
276
+課すことなくその結果を彼等の提案に取り込むための良い方法を
277
+見付けるために、現時点でのテストコードを使用することができます。
278
+</li>
279
+
280
+<li>
281
+<b>Windows上のPolipoを改良する</b>
282
+<br />
283
+Priority: <i>Medium to High</i>
284
+<br />
285
+Effort Level: <i>Medium</i>
286
+<br />
287
+Skill Level: <i>Medium</i>
288
+<br />
289
+Likely Mentors: <i>Martin</i>
290
+<br />
291
+<a
292
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
293
+をWindowsに移植するのを手伝ってください。取り組むべき課題の例としては
294
+以下のようなものが挙げられます:
295
+1)ネームサーバに非同期に問い合わせ、システムネームサーバを探索し、
296
+netbiosおよびdnsのクエリを管理する能力
297
+2)イベントおよびバッファをネイティブに管理すること(Unix系OSではPolipoは
298
+ramの25%まで使用するのがデフォルトですが、Windowsでは設定次第です)。
299
+3)何かGUIによる設定および報告のためのツールのようなものが必要です。
300
+それが右クリック可能なメニューオプション付きのシステムトレイアイコン
301
+を持っていればなお良く、さらにそれがクロスプラットフォーム互換なら
302
+なおさら良いでしょう。
303
+4)ソフトウェアがWindowsのレジストリを使用し、"C:\Program Files\Polipo"
304
+のようなWindowsの正しいディレクトリの位置を扱うことを可能にすること。
305
+</li>
306
+
307
+<li>
308
+<b>Thandyパッケージをダウンロードするためのトーレントに基づいたスキームを実装する</b>
309
+<br />
310
+Priority: <i>Medium to High</i>
311
+<br />
312
+Effort Level: <i>High</i>
313
+<br />
314
+Skill Level: <i>Medium to High</i>
315
+<br />
316
+Likely Mentors: <i>Martin, Nick</i>
317
+<br />
318
+<a
319
+href="http://git.torproject.org/checkout/thandy/master/specs/thandy-spec.txt">Thandy</a>
320
+はTorおよび関連するソフトウェアのアップデートを支援する、比較的新しいソフトウェアです。
321
+現在のところこのソフトウェアを使用しているユーザは非常に少ないのですが、私たちは
322
+将来的にはすべてのTorユーザにThandyを使用してもらいたいと思っています。
323
+Torをアップデートすべき日にサーバをクラッシュさせないために、私たちは新しい
324
+パッケージを効率的に配布する新しい方法を必要としています。libtorrentを使用することが解決策
325
+として考えられます。もしあなたがその他のよい考えをお持ちでしたら、それは素晴らしいことです
326
+-是非私たちにそれを教えてください!<br />
327
+私たちはまた、ミラーサーバを含めるよい方法を調査する必要があります。できればそれは、
328
+パッケージを配布するのを助ける簡単な方法によるべきでしょう。
329
+</li>
330
+
331
+<li>
332
+<b>Torコントローラステータスイベントインターフェース</b>
333
+<br />
334
+Priority: <i>Medium</i>
335
+<br />
336
+Effort Level: <i>Medium</i>
337
+<br />
338
+Skill Level: <i>Low to Medium</i>
339
+<br />
340
+Likely Mentors: <i>Matt</i>
341
+<br />
342
+ユーザが知りたいと思う幾つかのTorの内部ステータスの変化があります。
343
+例えばユーザが自分のTorをリレーとしてセットアップしようとしている
344
+際、Torがそのポートが外部から到達できないことを検知した場合には、
345
+ユーザに警告を発するべきです。現在のところ、ユーザが得られるものは
346
+Vidaliaの'メッセージログ'内の二行のログメッセージだけですが、
347
+ユーザは何かがまずいことになっているという通知を受け取っていないため、
348
+それを見過ごしてしまう傾向があります。ユーザが実際にそのメッセージ
349
+ログを見た場合でも、初心者ユーザにとってその多くはほとんど意味を
350
+なさないでしょう。
351
+<br />
352
+Torはそういったステータスの変化をVidaliaに知らせる能力を持っており、
353
+最近になってそれらのイベントの幾つかをサポートする実装をしました。
354
+しかしユーザが知らされるべきステータスイベントはまだ多く残っており、
355
+私たちは実際にそれらをユーザに対して表示するよりよいUIを必要と
356
+しています。
357
+<br />
358
+このプロジェクトの目的はそうすると、Torのステータスイベントをユーザに
359
+対して表示するUIを設計し実装することにあるということになります。
360
+例えばVidaliaのトレイアイコン上に、ユーザに彼等が見るべき新たな
361
+ステータスイベントを警告する小さなバッジを付けることが考えられる
362
+でしょう。アイコンをダブルクリックすると、最近起こったステータスイベント
363
+がわかりやすい用語でまとめられたダイアログが表示され、そこには
364
+ユーザが修正可能な場合には否定的なイベントに対する対処法が提示される、
365
+といった具合です。むろんこれは一例にすぎませんから、他のアプローチを
366
+提案することは自由です。
367
+<br />
368
+このプロジェクトを遂行する人物は良いUIデザインおよびレイアウトが出来、
369
+いくらかのC++開発経験がなければいけません。QtおよびQtのデザイナ
370
+
371
+A person undertaking this project should have good UI design and layout
372
+and some C++ development experience. Previous experience with Qt and
373
+Qt's Designer will be very helpful, but are not required. Some
374
+English writing ability will also be useful, since this project will
375
+likely involve writing small amounts of help documentation that should
376
+be understandable by non-technical users. Bonus points for some graphic
377
+design/Photoshop fu, since we might want/need some shiny new icons too.
378
+</li>
379
+
380
+<li>
381
+<b>私たちのユニットテストプロセスを改良する</b>
382
+<br />
383
+Priority: <i>Medium</i>
384
+<br />
385
+Effort Level: <i>Medium</i>
386
+<br />
387
+Skill Level: <i>Medium</i>
388
+<br />
389
+Likely Mentors: <i>Nick, Roger</i>
390
+<br />
391
+Torにはまだまだテストが必要です。これは多方面にわたる作業になります。
392
+手始めに、私たちのユニットテストがカバーする範囲ーとりわけ
393
+ユーティリティ関数以外の領域におけるーを大幅に増やさなければ
394
+なりません。これには、グローバルスコープからロジックを切り離すために
395
+Torのいくつかの部分について大規模なリファクタリング
396
+が必要になるでしょう。
397
+<br />
398
+さらに、私たちのパフォーマンステストを自動化する必要があります。
399
+私たちはすでに私たちのregular integrationを自動化しテストコードを
400
+コンパイルするためのbuildbotを持っています(Windowsでそれを
401
+セットアップしてくれる方が必要ですが)が、私たちのネットワーク
402
+シミュレーションテスト(<a
403
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>
404
+にある)をより最近のTorのバージョンに合わせてアップデートし、
405
+単一のマシンまたは複数のマシン上でネットワークテストを起動して
406
+自動的に異なる役割におけるマシンのパフォーマンスの変化をテストすることが
407
+出来るように設計する必要があります。
408
+</li>
409
+
410
+<li>
411
+<b>独立したTorクライアント実装の復活を助けてください</b>
412
+<br />
413
+Priority: <i>Medium</i>
414
+<br />
415
+Effort Level: <i>High</i>
416
+<br />
417
+Skill Level: <i>Medium to High</i>
418
+<br />
419
+Likely Mentors: <i>Karsten, Nick</i>
420
+<br />
421
+TorのクライアントをJavaで実装するアプローチのうちの一つ、例えば
422
+<a href="http://onioncoffee.sourceforge.net/">OnionCoffee
423
+プロジェクト</a>
424
+を復活させ、<a
425
+href="http://code.google.com/android/">Android</a>上で動くように
426
+しましょう。手始めとして既存のコードを移植してAndroid環境でそれを
427
+実行することになるでしょう。次に、そのコードが
428
+<a href="<svnsandbox>doc/spec/dir-spec.txt">v3ディレクトリプロトコル</a>
429
+のようなより新しいバージョンのTorプロトコルをサポートするように
430
+アップデートしなければなりません。さらに、Torのヒドゥンサービスに
431
+アクセスしさらにはそれを提供する機能をもサポートするなら行き届いたもの
432
+になるでしょうが、それは必須というわけではありません。
433
+<br />
434
+これにあたる開発者はJavaの暗号APIを含む新しいJavaコードを理解してそれを
435
+書くことができなければなりません。Cのコードを読めるならそれも役に立つ
436
+でしょう。既存のドキュメントを読み、それに基づいてコードを実装し、
437
+ドキュメント化されていない項目があればドキュメントを改良していく意欲の
438
+ある方でなければなりません。このプロジェクトのほとんどの部分は
439
+コーディングに関するもので設計には少ししか関係しません。
440
+</li>
441
+
442
+<li>
443
+<b>Torbuttonの新機能</b>
444
+<br />
445
+Priority: <i>Medium</i>
446
+<br />
447
+Effort Level: <i>High</i>
448
+<br />
449
+Skill Level: <i>High</i>
450
+<br />
451
+Likely Mentors: <i>Mike</i>
452
+<br/>
453
+Torbutton Flysprayの節の<a
454
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">
455
+よい機能のリクエスト</a>にいくつかあります。特に、
456
+<a
457
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">
458
+'新しいID'をVidaliaに組み込む
459
+</a>、
460
+<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">
461
+複数のクッキーjarおよびIDを管理する方法
462
+</a>、 クッキーがクリアされる場合に<a
463
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">
464
+特定のクッキーを保存する
465
+</a>、
466
+
467
+<a
468
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">
469
+よりよいリファラースプーフィング
470
+</a>, <a
471
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">
472
+正しいTorステータスの報告
473
+</a>、そして<a
474
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">
475
+"tor://"および"tors://"URL</a>はすべて、もし実現できれば面白い機能です。
476
+<br />
477
+この作業はJavascriptの独立したコーディングと<a
478
+href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>
479
+ファンの世界になり、Torの中身とはそれほど関係しないものになるでしょう。
480
+</li>
481
+
482
+<li>
483
+<b>新しいThandyの機能 </b>
484
+<br />
485
+Priority: <i>Medium</i>
486
+<br />
487
+Effort Level: <i>Medium</i>
488
+<br />
489
+Skill Level: <i>Medium to High</i>
490
+<br />
491
+Likely Mentors: <i>Martin</i>
492
+<br />
493
+Windowsおよびその他のOSのためのTor関連ソフトウェアのアップデート補助の
494
+追加的機能が必要です。考えられる機能としては以下のようなものが挙げられます:
495
+1)認証付きHTTPSダウンロードのための<a
496
+href="http://chandlerproject.org/Projects/MeTooCrypto">MeTooCrypto Python
497
+ライブラリ</a>。
498
+2)タイムスタンプシグネチャとアップデートに含まれるパッケージファイルとの間
499
+の迂回レベルを追加する。or-devの"Thandy attacks / suggestions"を参照。
500
+3)設定、ホスト、ユーザアカウント言語設定に基づき、
501
+アップデート補助のロケールごとのインストールと設定をサポートする。
502
+win32およびposix API全般の経験とPythonに習熟していることに加え、
503
+Windowsコードページ、ユニコードおよびその他の文字セットに通じているとなお可。
504
+</li>
505
+
506
+<li>
507
+<b>遅いインターネット接続のシミュレータ</b>
508
+<br />
509
+Priority: <i>Medium</i>
510
+<br />
511
+Effort Level: <i>Medium</i>
512
+<br />
513
+Skill Level: <i>Medium</i>
514
+<br />
515
+Likely Mentors: <i>Steven</i>
516
+<br />
517
+多くのTorユーザは、狭い帯域幅、高いレイテンシ、高いパケットロスおよび再順序化を
518
+伴う低質なインターネット接続を利用しています。ユーザ経験上、
519
+Torはこういった接続に対してはよい反応を示しません。しかし、
520
+問題を研究室で再現可能にせずしてこの状況を改善することは困難です。
521
+<br />
522
+このプロジェクトでは貧弱な接続を再現するシミュレーション環境を
523
+構築して、それがTorのパフォーマンスに与える影響を測定することが
524
+できるようにすることになるでしょう。それ以外の要素としては、
525
+使用可能な接続の条件が何かを決定し、Torのパフォーマンスを向上させる
526
+変更の効果を測定するテストユーティリティが挙げられるでしょう。
527
+<br />
528
+使用するツールは研究者にお任せしますが、dummynet(FreeBSD)および
529
+nistnet(Linux)はこのプロジェクトがその基礎とすることのできる
530
+有力なコンポーネントです。研究者はネットワークプログラミング/
531
+デバッギングおよびTCP/IPに通じていなければならず、できれば
532
+Cと一つのスクリプト言語に慣れ親しんでいることが望まれます。
533
+</li>
534
+
535
+<li>
536
+<b>Vidaliaのネットワークマップを改善してより使いやすいものにする</b>
537
+<br />
538
+Priority: <i>Low to Medium</i>
539
+<br />
540
+Effort Level: <i>Medium</i>
541
+<br />
542
+Skill Level: <i>Medium</i>
543
+<br />
544
+Likely Mentors: <i>Matt</i>
545
+<br />
546
+Vidaliaの既存の機能の一つとして、Torネットワーク上のリレーのおおまかな
547
+地理的位置をユーザに対して表示し、ユーザの行った通信がTorネットワークを
548
+通っていくに従ってそのパスを描画する、ネットワークマップがあります。
549
+マップは現在のところあまりインタラクティブではなく、そのグラフィックは
550
+かなり貧弱です。これに代えて、私たちはKDEのMarbleウィジットを実装して
551
+より品質の良いマップを提供できるようにし、双方向性を向上させてユーザが
552
+個々のリレーをクリックしたり回路についての追加的情報を表示させることが
553
+可能になりました。私たちは、ユーザが特定のリレーまたは一個以上のTor出口
554
+リレーが存在している国をクリックして、「私の接続はここから出て欲しい。」
555
+と言えるような機能を追加したいと考えています。
556
+<br />
557
+このプロジェクトにはまずVidaliaおよびMarbleウィジットのAPIに慣れ親しむこと
558
+が伴うでしょう。そののちにウィジットをVidaliaに統合しMarbleをカスタマイズ
559
+して私たちのアプリケーションにより適合するようにすることになるでしょう。
560
+それは例えば回路をクリック可能にすること、キャッシュされたマップデータを
561
+Vidaliaの独自のデータディレクトリに格納すること、あるいはウィジットの
562
+ダイアログのうちのいくつかをカスタマイズすることなどです。
563
+<br />
564
+このプロジェクトを遂行する人物は、C++開発について十分な経験を有している
565
+必要があります。QtおよびCMakeについての経験があればなおよいですが、
566
+これは必須ではありません。
567
+</li>
568
+
569
+<li>
570
+<b>moniTorを誕生させる</b>
571
+<br />
572
+Priority: <i>Low</i>
573
+<br />
574
+Effort Level: <i>Medium</i>
575
+<br />
576
+Skill Level: <i>Low to Medium</i>
577
+<br />
578
+Likely Mentors: <i>Karsten, Jacob</i>
579
+<br />
580
+Torリレーのための<a href="http://www.ss64.com/bash/top.html">topに似た</a>
581
+管理ツールを実装します。こういったツールの目的は、その制御ポートを通じて
582
+ローカルのTorリレーをモニターし、実行しているマシンの有益なシステム情報
583
+を盛りこむことです。このツールはtopがLinuxのプロセスに対してするのと
584
+同様、実行中にそのコンテンツを動的に更新することになるでしょう。
585
+<a href="http://archives.seul.org/or/dev/Jan-2008/msg00005.html">この
586
+or-devの投稿</a>をまず始めに読むといいでしょう。
587
+<br />
588
+これに興味をお持ちの方は、Torリレーを管理することおよびそれを制御ポートを
589
+通じて調整することについて熟知しているかまたは学ぼうとする意欲があることが
590
+必要です。最初のプロトタイプはPythonで書かれていますので、Pythonを書くこと
591
+についてのいくらかの知識があればそれも役に立つでしょう。
592
+このプロジェクトはこういったツールに対する機能要求を同定することおよび
593
+そのインターフェースをデザインすることと、多くのコーディングを行うこととの
594
+二つの部分に分けられます。
595
+</li>
596
+
597
+<li>
598
+<b>ThunderbirdにもTorbuttonと同等のものを</b>
599
+<br />
600
+Priority: <i>Low</i>
601
+<br />
602
+Effort Level: <i>High</i>
603
+<br />
604
+Skill Level: <i>High</i>
605
+<br />
606
+Likely Mentors: <i>Mike</i>
607
+<br />
608
+ThunderbirdをTorとともに使いたいというユーザが増えていると聞いています。
609
+しかしながら、それを実現するにはアプリケーションレベルにおける多くの課題
610
+があります。例えば、Thunderbirdはデフォルトであなたのホスト名を送信する
611
+メールに出力してしまいます。いずれかの時点で私たちはTorbuttonに似た
612
+Thunderbird拡張を作成するための新たな行動を起こすべきでしょう。
613
+</li>
614
+
615
+<li>
616
+<b>中間レベルネットワークデバイスドライバ</b>
617
+<br />
618
+Priority: <i>Low</i>
619
+<br />
620
+Effort Level: <i>High</i>
621
+<br />
622
+Skill Level: <i>High</i>
623
+<br />
624
+Likely Mentors: <i>Martin</i>
625
+<br />
626
+ブリッジを使用するネットワーキングのためにTorVMによって使用される
627
+WinPCAPデバイスドライバは、いくつかの無線および非イーサネットネットワーク
628
+アダプタをサポートしていません。win32および64ビット用の
629
+中間レベルデバイスドライバの実装があれば、そういったネットワーク上で
630
+通信を遮断したりルーティングしたりする道が開けます。
631
+このプロジェクトはWindowsのカーネルデバイスドライバ開発およびテスティングの
632
+知識と経験を必要とするでしょう。WinsockおよびQemuについてよく知っていれば
633
+それも役に立つでしょう。
634
+</li>
635
+
636
+<li>
637
+<b>新しいアイディアを出してください!</b>
638
+<br />
639
+これらのうちのどれも気に入らない?
640
+<a
641
+href="<svnsandbox>doc/roadmaps/2008-12-19-roadmap-full.pdf">Tor開発ロードマップ 
642
+</a>を見てその他のアイディアを探してみてください。
643
+<a href="<svnsandbox>doc/spec/proposals/">現在の提案</a>のうちのいくつかもまた、
644
+開発者にとっては手短かに過ぎるかも知れません。
645
+</li>
646
+
647
+<!-- Mike is already working on this.
648
+<li>
649
+<b>Tor Node Scanner improvements</b>
650
+<br />
651
+Similar to the SoaT exit scanner (or perhaps even during exit scanning),
652
+statistics can be gathered about the reliability of nodes. Nodes that
653
+fail too high a percentage of their circuits should not be given
654
+Guard status. Perhaps they should have their reported bandwidth
655
+penalized by some ratio as well, or just get marked as Invalid. In
656
+addition, nodes that exhibit a very low average stream capacity but
657
+advertise a very high node bandwidth can also be marked as Invalid.
658
+Much of this statistics gathering is already done, it just needs to be
659
+transformed into something that can be reported to the Directory
660
+Authorities to blacklist/penalize nodes in such a way that clients
661
+will listen.
662
+<br />
663
+In addition, these same statistics can be gathered about the traffic
664
+through a node. Events can be added to the <a
665
+href="https://svn.torproject.org/svn/torctl/trunk/doc/howto.txt">Tor Control
666
+Protocol</a> to
667
+report if a circuit extend attempt through the node succeeds or fails, and
668
+passive statistics can be gathered on both bandwidth and reliability
669
+of other nodes via a node-based monitor using these events. Such a
670
+scanner would also report information on oddly-behaving nodes to
671
+the Directory Authorities, but a communication channel for this
672
+currently does not exist and would need to be developed as well.
673
+</li>
674
+-->
675
+
676
+<!-- Is this still a useful project? If so, move it to another section.
677
+<li>
678
+<b>Better Debian/Ubuntu Packaging for Tor+Vidalia</b>
679
+<br />
680
+Vidalia currently doesn't play nicely on Debian and Ubuntu with the
681
+default Tor packages. The current Tor packages automatically start Tor
682
+as a daemon running as the debian-tor user and (sensibly) do not have a
683
+<a href="<svnsandbox>doc/spec/control-spec.txt">ControlPort</a> defined
684
+in the default torrc. Consequently, Vidalia will try
685
+to start its own Tor process since it could not connect to the existing
686
+Tor, and Vidalia's Tor process will then exit with an error message
687
+the user likely doesn't understand since Tor cannot bind its listening
688
+ports &mdash; they're already in use by the original Tor daemon.
689
+<br />
690
+The current solution involves either telling the user to stop the
691
+existing Tor daemon and let Vidalia start its own Tor process, or
692
+explaining to the user how to set a control port and password in their
693
+torrc. A better solution on Debian would be to use Tor's ControlSocket,
694
+which allows Vidalia to talk to Tor via a Unix domain socket, and could
695
+possibly be enabled by default in Tor's Debian packages. Vidalia can
696
+then authenticate to Tor using filesystem-based (cookie) authentication
697
+if the user running Vidalia is also in the debian-tor group.
698
+<br />
699
+This project will first involve adding support for Tor's ControlSocket
700
+to Vidalia. The student will then develop and test Debian and Ubuntu
701
+packages for Vidalia that conform to Debian's packaging standards and
702
+make sure they work well with the existing Tor packages. We can also
703
+set up an apt repository to host the new Vidalia packages.
704
+<br />
705
+The next challenge would be to find an intuitive usable way for Vidalia
706
+to be able to change Tor's configuration (torrc) even though it is
707
+located in <code>/etc/tor/torrc</code> and thus immutable. The best
708
+idea we've come up with so far is to feed Tor a new configuration via
709
+the ControlSocket when Vidalia starts, but that's bad because Tor starts
710
+each boot with a different configuration than the user wants. The second
711
+best idea
712
+we've come up with is for Vidalia to write out a temporary torrc file
713
+and ask the user to manually move it to <code>/etc/tor/torrc</code>,
714
+but that's bad because users shouldn't have to mess with files directly.
715
+<br />
716
+A person undertaking this project should have prior knowledge of
717
+Debian package management and some C++ development experience. Previous
718
+experience with Qt is helpful, but not required.
719
+</li>
720
+-->
721
+
722
+<!-- This should be mostly done.
723
+<li>
724
+<b>Tor/Polipo/Vidalia Auto-Update Framework</b>
725
+<br />
726
+We're in need of a good authenticated-update framework.
727
+Vidalia already has the ability to notice when the user is running an
728
+outdated or unrecommended version of Tor, using signed statements inside
729
+the Tor directory information. Currently, Vidalia simply pops
730
+up a little message box that lets the user know they should manually
731
+upgrade. The goal of this project would be to extend Vidalia with the
732
+ability to also fetch and install the updated Tor software for the
733
+user. We should do the fetches via Tor when possible, but also fall back
734
+to direct fetches in a smart way. Time permitting, we would also like
735
+to be able to update other
736
+applications included in the bundled installers, such as Polipo and
737
+Vidalia itself.
738
+<br />
739
+To complete this project, the student will first need to first investigate
740
+the existing auto-update frameworks (e.g., Sparkle on OS X) to evaluate
741
+their strengths, weaknesses, security properties, and ability to be
742
+integrated into Vidalia. If none are found to be suitable, the student
743
+will design their own auto-update framework, document the design, and
744
+then discuss the design with other developers to assess any security
745
+issues. The student will then implement their framework (or integrate
746
+an existing one) and test it.
747
+<br />
748
+A person undertaking this project should have good C++ development
749
+experience. Previous experience with Qt is helpful, but not required. One
750
+should also have a good understanding of common security
751
+practices, such as package signature verification. Good writing ability
752
+is also important for this project, since a vital step of the project
753
+will be producing a design document to review and discuss
754
+with others prior to implementation.
755
+</li>
756
+-->
757
+
758
+<!-- Jake already did most of this.
759
+<li>
760
+<b>Improvements on our active browser configuration tester</b> -
761
+<a href="https://check.torproject.org/">https://check.torproject.org/</a>
762
+<br />
763
+We currently have a functional web page to detect if Tor is working. It
764
+has a few places where it falls short. It requires improvements with
765
+regard to default languages and functionality. It currently only responds
766
+in English. In addition, it is a hack of a perl script that should have
767
+never seen the light of day. It should probably be rewritten in python
768
+with multi-lingual support in mind. It currently uses the <a
769
+href="http://exitlist.torproject.org/">Tor DNS exit list</a>
770
+and should continue to do so in the future. It currently result in certain
771
+false positives and these should be discovered, documented, and fixed
772
+where possible. Anyone working on this project should be interested in
773
+DNS, basic perl or preferably python programming skills, and will have
774
+to interact minimally with Tor to test their code.
775
+<br />
776
+If you want to make the project more exciting
777
+and involve more design and coding, take a look at <a
778
+href="<svnsandbox>doc/spec/proposals/131-verify-tor-usage.txt">proposal
779
+131-verify-tor-usage.txt</a>.
780
+</li>
781
+-->
782
+
783
+<!-- If we decide to switch to the exit list in TorStatus, this is obsolete.
784
+<li>
785
+<b>Improvements on our DNS Exit List service</b> -
786
+<a href="http://exitlist.torproject.org/">http://exitlist.torproject.org/</a>
787
+<br />
788
+The <a href="http://p56soo2ibjkx23xo.onion/">exitlist software</a>
789
+is written by our fabulous anonymous
790
+contributer Tup. It's a DNS server written in Haskell that supports part of our <a
791
+href="<svnsandbox>doc/contrib/torel-design.txt">exitlist
792
+design document</a>. Currently, it is functional and it is used by
793
+check.torproject.org and other users. The issues that are outstanding
794
+are mostly aesthetic. This wonderful service could use a much better
795
+website using the common Tor theme. It would be best served with better
796
+documentation for common services that use an RBL. It could use more
797
+publicity. A person working on this project should be interested in DNS,
798
+basic RBL configuration for popular services, and writing documentation.
799
+The person would require minimal Tor interaction &mdash; testing their
800
+own documentation at the very least. Furthermore, it would be useful
801
+if they were interested in Haskell and wanted to implement more of the
802
+torel-design.txt suggestions.
803
+</li>
804
+-->
805
+
806
+<!-- Nobody wanted to keep this.
807
+<li>
808
+<b>Testing integration of Tor with web browsers for our end users</b>
809
+<br />
810
+The Tor project currently lacks a solid test suite to ensure that a
811
+user has a properly and safely configured web browser. It should test for as
812
+many known issues as possible. It should attempt to decloak the
813
+user in any way possible. Two current webpages that track these
814
+kinds of issues are run by Greg Fleischer and HD Moore. Greg keeps a nice <a
815
+href="http://pseudo-flaw.net/tor/torbutton/">list of issues along
816
+with their proof of concept code, bug issues, etc</a>. HD Moore runs
817
+the <a href="http://www.decloak.net/">metasploit
818
+decloak website</a>. A person interested in defending Tor could start
819
+by collecting as many workable and known methods for decloaking a
820
+Tor user. (<a href="https://torcheck.xenobite.eu/">This page</a> may
821
+be helpful as a start.) One should be familiar with the common pitfalls but
822
+possibly have new methods in mind for implementing decloaking issues. The
823
+website should ensure that it tells a user what their problem is. It
824
+should help them to fix the problem or direct them to the proper support
825
+channels. The person should also be closely familiar with using Tor and how
826
+to prevent Tor information leakage.
827
+</li>
828
+-->
829
+
830
+<!-- Nick did quite some work here. Is this project still required then?
831
+<li>
832
+<b>Libevent and Tor integration improvements</b>
833
+<br />
834
+Tor should make better use of the more recent features of Niels
835
+Provos's <a href="http://monkey.org/~provos/libevent/">Libevent</a>
836
+library.  Tor already uses Libevent for its low-level asynchronous IO
837
+calls, and could also use Libevent's increasingly good implementations
838
+of network buffers and of HTTP.  This wouldn't be simply a matter of
839
+replacing Tor's internal calls with calls to Libevent: instead, we'll
840
+need to refactor Tor to use Libevent calls that do not follow the
841
+same models as Tor's existing backends. Also, we'll need to add
842
+missing functionality to Libevent as needed &mdash; most difficult likely
843
+will be adding OpenSSL support on top of Libevent's buffer abstraction.
844
+Also tricky will be adding rate-limiting to Libevent.
845
+</li>
846
+-->
847
+
848
+<!--
849
+<li>
850
+<b>Improving the Tor QA process: Continuous Integration for Windows builds</b>
851
+<br />
852
+It would be useful to have automated build processes for Windows and
853
+probably other platforms. The purpose of having a continuous integration
854
+build environment is to ensure that Windows isn't left behind for any of
855
+the software projects used in the Tor project or its accompanying.<br />
856
+Buildbot may be a good choice for this as it appears to support all of
857
+the platforms Tor does. See the
858
+<a href="http://en.wikipedia.org/wiki/BuildBot">wikipedia entry for
859
+buildbot</a>.<br />
860
+There may be better options and the person undertaking this task should
861
+evaluate other options. Any person working on this automatic build
862
+process should have experience or be willing to learn how to build all
863
+of the respective Tor related code bases from scratch. Furthermore, the
864
+person should have some experience building software in Windows
865
+environments as this is the target audience we want to ensure we do not
866
+leave behind. It would require close work with the Tor source code but
867
+probably only in the form of building, not authoring.<br />
868
+Additionally, we need to automate our performance testing for all platforms.
869
+We've got buildbot (except on Windows &mdash; as noted above) to automate
870
+our regular integration and compile testing already,
871
+but we need to get our network simulation tests (as built in torflow)
872
+updated for more recent versions of Tor, and designed to launch a test
873
+network either on a single machine, or across several, so we can test
874
+changes in performance on machines in different roles automatically.
875
+</li>
876
+-->
877
+
878
+<!-- Removed, unless Mike still wants this to be in.
879
+<li>
880
+<b>Torbutton improvements</b>
881
+<br />
882
+Torbutton has a number of improvements that can be made in the post-1.2
883
+timeframe. Most of these are documented as feature requests in the <a
884
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torbutton
885
+flyspray section</a>. Good examples include: stripping off node.exit on http
886
+headers, more fine-grained control over formfill blocking, improved referrer
887
+spoofing based on the domain of the site (a-la <a
888
+href="https://addons.mozilla.org/en-US/firefox/addon/953">refcontrol extension</a>),
889
+tighter integration with Vidalia for reporting Tor status, a New Identity
890
+button with Tor integration and multiple identity management, and anything
891
+else you might think of.
892
+<br />
893
+This work would be independent coding in Javascript and the fun world of <a
894
+href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
895
+with not too much involvement in the Tor internals.
896
+</li>
897
+-->
898
+
899
+<!-- Is Blossom development still happening?
900
+<li>
901
+<b>Rework and extend Blossom</b>
902
+<br />
903
+Rework and extend Blossom (a tool for monitoring and
904
+selecting appropriate Tor circuits based upon exit node requirements
905
+specified by the user) to gather data in a self-contained way, with
906
+parameters easily configurable by the user.  Blossom is presently
907
+implemented as a single Python script that interfaces with Tor using the
908
+Controller interface and depends upon metadata about Tor nodes obtained
909
+via external processes, such as a webpage indicating status of the nodes
910
+plus publically available data from DNS, whois, etc.  This project has
911
+two parts: (1) Determine which additional metadata may be useful and
912
+rework Blossom so that it cleanly obtains the metadata on its own rather
913
+than depend upon external scripts (this may, for example, involve
914
+additional threads or inter-process communication), and (2) develop a
915
+means by which the user can easily configure Blossom, starting with a
916
+configuration file and possibly working up to a web configuration engine.
917
+Knowledge of Tor and Python are important; knowledge of
918
+TCP, interprocess communication, and Perl will also be helpful.  An
919
+interest in network neutrality is important as well, since the
920
+principles of evaluating and understanding internet inconsistency are at
921
+the core of the Blossom effort.
922
+</li>
923
+
924
+<li>
925
+<b>Improve Blossom: Allow users to qualitatively describe exit nodes they desire</b>
926
+<br />
927
+Develop and implement a means of affording Blossom
928
+users the ability to qualitatively describe the exit node that they
929
+want.  The Internet is an inconsistent place: some Tor exit nodes see
930
+the world differently than others.  As presently implemented, Blossom (a
931
+tool for monitoring and selecting appropriate Tor circuits based upon
932
+exit node requirements specified by the user) lacks a sufficiently rich
933
+language to describe how the different vantage points are different.
934
+For example, some exit nodes may have an upstream network that filters
935
+certain kinds of traffic or certain websites.  Other exit nodes may
936
+provide access to special content as a result of their location, perhaps
937
+as a result of discrimination on the part of the content providers
938
+themselves.  This project has two parts: (1) develop a language for
939
+describing characteristics of networks in which exit nodes reside, and
940
+(2) incorporate this language into Blossom so that users can select Tor
941
+paths based upon the description.
942
+Knowledge of Tor and Python are important; knowledge of
943
+TCP, interprocess communication, and Perl will also be helpful.  An
944
+interest in network neutrality is important as well, since the
945
+principles of evaluating and understanding internet inconsistency are at
946
+the core of the Blossom effort.
947
+</li>
948
+-->
949
+
950
+<!-- not really suited for GSoC; integrated into TBB for Linux/Mac OS X
951
+<li>
952
+<b>Usability testing of Tor</b>
953
+<br />
954
+Priority: <i>Medium</i>
955
+<br />
956
+Effort Level: <i>Medium</i>
957
+<br />
958
+Skill Level: <i>Low to Medium</i>
959
+<br />
960
+Likely Mentors: <i>Andrew</i>
961
+<br />
962
+Especially the browser bundle, ideally amongst our target demographic.
963
+That would help a lot in knowing what needs to be done in terms of bug
964
+fixes or new features. We get this informally at the moment, but a more
965
+structured process would be better.
966
+</li>
967
+-->
968
+
969
+</ol>
970
+
971
+<a id="OtherCoding"></a>
972
+<h2><a class="anchor" href="#OtherCoding">その他コーディングおよび設計に関するアイディア</a></h2>
973
+<ol>
974
+<li>TorリレーがWindows XP上でうまく動きません。Windows上では、
108 975
 Torは非ページプールメモリを使用する標準の<tt>select()</tt>
109
-システムコールを使います。これは、中規模のTorサーバが非ページプールメモリ
110
-を喰い潰してしまい、<a
976
+システムコールを使います。これは、中規模のTorリレーが非ページプールメモリ
977
+を喰い潰してしまい、
978
+<a
111 979
 href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">
112
-大混乱とシステムクラッシュを引き起こす</a>ことを意味します。恐らく代わりに
980
+大混乱とシステムクラッシュを引き起こす</a>
981
+ことを意味します。恐らく代わりに
113 982
 オーバーラップIOを使用しなければならないでしょう。解決策の一つは、
114 983
 <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
115 984
 にWindows上でselect()ではなくオーバラップIOを使用する方法を教え、
116
-Torを新しいlibeventインターフェースに適合させることでしょう。</li>
117
-<li>Torサーバは扱うセル毎にそれをストアアンドフォワードする必要があるため、
118
-数十メガバイトのメモリをただバッファのためだけに消費することに
119
-なります。バッファをいつ収縮/拡張させるかについてのよりよい
120
-ヒューリスティクスが求められています。恐らくそれはLinuxカーネルの
121
-バッファデザイン(一枚岩のバッファではなく、多くの小さなバッファを
122
-互いにリンクさせている)をモデルとすべきと思われますが、どうでしょうか?</li>
123
-
124
-<li>私達は、「このIPアドレスはTorの出口サーバですか?」の質問に答える
125
-正式なメインサイトを必要としています。それはウェブインターフェースおよび
126
-DNSBLスタイルのインターフェースを含む、複数のインターフェースを提供し
127
-なければなりません。それはTorのディレクトリ情報のローカルミラーを
128
-運用することによって最新の回答を提供するようにすることも考えられます。
129
-間違いやすいのは、出口サーバであるかどうかの問いに対する答は必ずしもbooleanでは
130
-ないということです: したがって、実際には「このIPアドレスは、私のIPアドレス
131
-:ポートに向かって出てくる可能性のあるTor出口サーバなのか?」を問わなければ
132
-ならないことになります。DNSBLインターフェースは恐らく毎分数百もの
133
-クエリを受信することになるでしょうから、何か賢いアルゴリズムが求められ
134
-ます。もしそれが出口ノードをいちいちアクティブにテストしてどのIPアドレスから
135
-それが出てくるのかを知ることができればなお良いです。
136
-<a href="<svnsandbox>doc/contrib/torbl-design.txt">詳細はこちら</a>。</li>
137
-<li>Torサーバは時にクラッシュし、それが動いているコンピュータが
138
-ネットワークから脱落し、あるいはその他のアクシデントに見舞われます。
139
-Torサーバのオペレータの幾人かは、彼らのTorサーバが元気に稼働しているか
140
-どうかを定期的にチェックしてもしそうでない場合には警告のメールを送信
141
-してくれるような、「通知」サービスに合意することに興味を示しています。
142
-どなたか、幾つかのcgiスクリプトと幾つかのウェブページを書いてある種の
143
-wgetハックをセットアップし、さらに/もしくは<a
144
-href="http://nagios.org/">Nagios</a>のようにより複雑なモニタリング
145
-を行ってみませんか?その最初のバージョンは、単にディレクトリポート
146
-をチェックするもの、例えば、キャッシュされたネットワークステータス
147
-ページを見て正しいIPアドレスおよびポートを調べたら次にそれを
148
-"/tor/server/authority"ページで問い合わせるといった具合で結構です。</li>
149
-<li>最新のTor、Polipo or Privoxy、 Firefox、 Gaim+OTRその他が収録された
150
-LiveCDがあれば素晴らしいと思います。ここに二つの取り組みがあります:
151
-一つはセキュリティ関係者がその安全性に付いて意見を形成するに十分な
152
-、システムおよび選択についてのドキュメント整備です。もう一つは、Anonym.OS
153
-のように早々に廃れてしまわないように、容易にメンテナンスをする方法を
154
-見出すことです。そのCDイメージがsmall-form-factor CDの一つに適合する
155
-ものならなおさら良いです。</li>
156
-<li>LiveCDイメージに関連して、私達は直感的に安全で十分なドキュメントが
157
-付いたTorおよび補助アプリケーションを収録したUSBイメージの製作に取り組む
158
-必要があります。ここで最も難しいのは、どういった設定が安全かを決定し、
159
-その決定をドキュメント化し、容易にそれを維持していけるようにすることです。
160
-</li>
161
-<li>私達おすすめのTorグラフィカルフロントエンド
162
-<a href="<page vidalia/index>">Vidalia</a>は、あらゆる種類の
163
-開発作業を必要としています。</li>
164
-<li><a href="<page
985
+Torを新しいlibeventインターフェースに適合させることでしょう。
986
+Christian Kingが2007年の夏にこれについての
987
+<a href="https://svn.torproject.org/svn/libevent-urz/trunk/">よい出発点
988
+</a>を作ってくれました。
989
+</li>
990
+
991
+<li>
992
+
993
+<a href="<page
165 994
 documentation>#DesignDoc">抗ブロッキングデザイン</a>の設計を実際に
166 995
 始めなければなりません。その作業には、デザインを具体化し、Torの多くの様々な
167
-部分を変更し<a href="<page vidalia/index>">Vidalia</a>を
996
+部分を変更し<a href="http://vidalia-project.net/">Vidalia</a>を
168 997
 Torの新しい機能をサポートするように変更して実際に配備できる
169 998
 ように準備することが含まれます。</li>
170 999
 <li>私達はエンドツーエンドトラフィックコンフォメーション攻撃を研究する
... ...
@@ -177,59 +1006,21 @@ Torの新しい機能をサポートするように変更して実際に配備
177 1006
 コンフォメーション攻撃のこのタスクの研究側の詳細については
178 1007
 <a href="#Research">下</a>のエントリをご覧くださいー時期は未定ですが、
179 1008
 それが完了した時には文書を書くのを手伝ってもらえると思います。</li>
180
-<li>私達は<a
181
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
182
-対<a href="http://www.privoxy.org/">Privoxy</a>の計測研究を必要と
183
-しています。Polipoは、Torに起因するスローダウンを計算に入れても、
184
-実際にPrivoxyよりも際立って速いのでしょうか?その計測結果はLinuxでも
185
-Windowsでも同じでしょうか?またこれに関連して、PolipoはPrivoxyよりも
186
-より多くのウェブサイトを正しく扱うことができるのでしょうか、あるいは
187
-その逆でしょうか?Windowsのような普及したプラットフォーム上でのそれらの
188
-安定性について、何か問題はないでしょうか?</li>
189
-<li>上のことに関連して、<a
190
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
191
-がWindows上で安定して機能するように移植するのを助けてくださいませんか?
192
-</li>
193
-<li>私達は分散テストフレームワークを必要としています。すでにユニットテストは
194
-ありますが、Torネットワークを起動させ、それをしばらくの間使用し、少なくとも
195
-それの一部分が稼働していることを検証できるようなスクリプトがあれば
196
-素晴らしいと思います。</li>
197
-<li>Mike Perryが<a
198
-href="https://www.torproject.org/svn/torflow/">TorFlow</a>ライブラリ
199
-(<a href="https://www.torproject.org/svn/torflow/TODO">TODO</a>)
200
-を作成していますが、これを助けてあげてください:これは
201
-<a
202
-href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor制御プロトコル
203
-</a>を使用して、Torに対して様々な方法で回路を形成するように指示し、その
204
-パフォーマンスを計測し、異常を検知しようと試みるpythonライブラリです。</li>
205
-<!--
206
-<li>現在のところ、ヒドゥンサービスディスクリプタはほんの幾つかの
207
-ディレクトリサーバに保存されているに過ぎません。これはプライバシーの
208
-観点からも堅牢性の観点からも良くありません。より強い堅牢性を獲得するには、
209
-ヒドゥンサービスのプライバシーを犠牲にせざるを得ません。なぜなら、
210
-そのためにはそれらのヒドゥンサービスディスクリプタを多くの場所に
211
-ミラーリングする必要があるからです。概念上、私達は保存/発見システムを
212
-Torのディレクトリサーバからは完全に切り離して考えたいと思っています。
213
-最初の問題は、a)便宜上バイナリよりもアスキー文字による、b)ディレクトリ
214
-サーバがそれらを覚えてしまわないように、<tt>.onion</tt>アドレスを知らない
215
-限りは導入ポイントのリストを暗号化しておく;そしてc)ディレクトリサーバが
216
-ヒドゥンサービスディスクリプタについてタイムスタンプとシグネチャの検証
217
-を行わせることによって偽装されたディスクリプタを公開しないようにする、
218
-という点にあります。二番目の問題として、信頼性のある分散ストレージシステム
219
-なら必ずそうするように、可能なら認証されたアップデートを行うことが
220
-挙げられますが、私達が知る限り、DHTのどの実装も未だ認証されたアップデート
221
-を持っていません。</li>
222
--->
1009
+
223 1010
 <li>Tor 0.1.1.xおよびそれ以降のバージョンはOpenSSLを利用したハードウェア
224
-暗号処理アクセラレータのサポートが含まれています。まだ誰もそれを
225
-テストしていません。誰かこれをテストしてどんな具合かを私達に
226
-報告してくれませんか?</li>
1011
+暗号処理アクセラレータのサポートが含まれています。これはまだ簡単にしか
1012
+テストされておらず、恐らくはバグが多く残っていることでしょう。
1013
+私たちはより厳密なテスティング、パフォーマンス分析、そして出来れば必要に応じて
1014
+openssloおよびTorに対するコード修正を探し求めています。</li>
1015
+
227 1016
 <li><a
228
-href="http://en.wikipedia.org/wiki/Fuzz_testing">"ファジング"</a>
229
-を使ってTorに対してセキュリティ分析を実行してください。
1017
+href="http://en.wikipedia.org/wiki/fuzz_testing">"ファジング"</a>
1018
+を使ってtorに対してセキュリティ分析を実行してください。
230 1019
 世の中に私達が望んでいるような用途に向いた良いファジングライブラリが
231 1020
 あるかどうか調べてください。もしあなたのおかげで新しいリリースを
232 1021
 出すことが出来たら、その貢献は大いに感謝されるでしょう。</li>
1022
+<li>
1023
+
233 1024
 <li>TorはトランスポートにTCPを、接続の暗号化にはTLSを使用しています。
234 1025
 これは簡単で良い実装なのですが、それはある接続上で一つのパケットがドロップ
235 1026
 されるとその接続上のすべてのセルが遅延してしまうこと、従って
... ...
@@ -241,19 +1032,24 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTC
241 1032
 この他にも、提案中の<a
242 1033
 href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">
243 1034
 TorとUDPの仕様</a>がありますーもしこれに誤りが含まれていたら
244
-私達に知らせてください。
245
-</li>
1035
+私達に知らせてください。</li>
1036
+
246 1037
 <li>目的アドレスにIPv6アドレス(出口ノードにおいて)をサポートできるように
247 1038
 なるのもそう遠い話ではありません。もしIPv6に強い関心がおありなら、
248 1039
 おそらくまずここから始めるがよいでしょう。</li>
249
-<li>これらのうち、何か気に入らない点がありますか?詳細は
250
-<a
251
-href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">Tor開発ロードマップ
252
-</a>をご覧ください。</li>
253 1040
 
254
-<li>あなたのアイディアがここに載っていない?たぶんそのアイディアが
255
-何であっても私達はそれを必要としています。私達にコンタクトを取って
256
-尋ねてみてください。</li>
1041
+<li>ウェブサイトのダイアグラム(例えば
1042
+<a href="<page overview>">概要ページ</a>の"Torはどうやって動くのか"の図)
1043
+をGimpで手動で編集せずにそれをUTF-8のテキストに翻訳できるように、
1044
+ソースから生成する方法を必要としています。
1045
+私たちがウェブサイトを構築するときはいつでも翻訳が簡単で画像が複数の言語で
1046
+生成されるように、それをwmlファイルとして統合することができればよいでしょう。
1047
+</li>
1048
+
1049
+<li><a
1050
+href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
1051
+のメンテナンス、改良、ドキュメントをどうやったらより簡単にできるでしょう?
1052
+</li>
257 1053
 </ol>
258 1054
 
259 1055
 <a id="Research"></a>
... ...
@@ -275,8 +1071,6 @@ href="http://freehaven.net/anonbib/#timing-fc2004">
275 1071
 これらの対策を採用して防御に成功した場合、その影響はどれくらいで、利便性は
276 1072
 どの程度(何か適当な測定基準を用いて)の影響を被ることになるでしょうか?
277 1073
 </li>
278
-<li>"エンドツーエンドトラフィックコンフォメーション攻撃":
279
- アリスおよびボブの地点でトラフィックを監視することにより、
280 1074
 <a
281 1075
 href="http://freehaven.net/anonbib/#danezis:pet2004">
282 1076
 トラフィックシグネチャを比較することで同じストリームを監視している
... ...
@@ -288,8 +1082,43 @@ href="http://freehaven.net/anonbib/#danezis:pet2004">
288 1082
 攻撃をスローダウンさせるようなシナリオ(例えば転送量が少ないとか)
289 1083
 があるのでしょうか?トラフィックパディングまたはトラフィック
290 1084
 シェイピング手法は他の手段より有効でしょうか?</li>
291
-<li>"ルーティングゾーン攻撃":
292
- ほとんどの資料では、アリスとその入口ノードとの間
1085
+<li>関連する疑問:リレーやブリッジを運用することはこれらの
1086
+タイミング攻撃に対する追加的防御となるのでしょうか?TLSリンクの内部を
1087
+見ることができない外部の攻撃者は確実に個々のストリームを識別することが
1088
+できるのでしょうか?通信量を増加させることでこの能力を少しでも低減させる
1089
+ことができるのでしょうか?クライアントリレーがキューを作成して中継している
1090
+通信のアップをわざと送らせ、そのキューを使用してクライアントの
1091
+ダウンストリームも中継されたもののように見せかけるためにそのタイミングを
1092
+模擬するのはどうでしょう?この同じキューは、<a
1093
+href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptive padding</a>
1094
+と同じ技術を用いて、しかし余分な通信を追加せず、クライアントの
1095
+アップストリーム通信のタイミングにマスキングを施すのに使うことが
1096
+できるかもしれません。このようにクライアントのアップストリーム通信に
1097
+間を置くことは、外部の攻撃者から見てタイミングを曖昧にする働きが
1098
+あるでしょうか?非対称リンクの場合には戦略を調整する必要があるでしょうか?
1099
+例えば非対称リンクの場合、その非対称的容量ゆえにクライアントの通信を
1100
+通常の通信から区別することが実際に可能になるのでしょうか?
1101
+それとも対称的リンクにおけるよりもそれが他の何らかの理由で
1102
+より容易になるのでしょうか?</li>
1103
+<li>MurdochとDanezisの<a
1104
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">
1105
+Oaklandからの攻撃 05</a>を現在のTorネットワーク上で再現してください。
1106
+あるノードはうまく動き他のノードではうまく動かない理由が分かるか
1107
+どうかを確かめてください。(私の理論では容量に余裕のある速いノードは
1108
+攻撃に対してより抵抗力が強いことになります。)もしそれが本当なら、
1109
+RelayBandwidthRateおよびRelayBandwidthBurstオプションをいろいろ
1110
+試しながら、攻撃者からの通信を中継しつつクライアントとしても
1111
+使用されるリレーを動かしてみてください:RelayBandwidthRateを下げると
1112
+攻撃はより難しくなるでしょうか?実際の容量として正しいRelayBandwidthRate
1113
+の比率はどれだけでしょう?そもそもそれは比率の問題なのでしょうか?
1114
+私たちがそれに取り組んでいる一方で、より多くのリレー候補の集合が
1115
+攻撃側の誤診率や別の複雑さを増加させてはいないでしょうか?
1116
+(Torネットワークはかつてこの文書が書かれた当時と比較して、
1117
+現在だいたい2乗の規模になっています。)
1118
+<a href="http://freehaven.net/anonbib/#clog-the-queue">Don't
1119
+Clog the Queue</a>も必ずお読みください。</li>
1120
+<li>"ルーティングゾーン攻撃":ほとんどの資料では、
1121
+アリスとその入口ノードとの間
293 1122
 (および出口ノードとボブとの間)は、あるグラフ上の
294 1123
 単一のリンクと捉えられています。しかしながら、実際にはこのパスは
295 1124
 多くの自律システム(AS)を横断することになり、<a
... ...
@@ -329,26 +1158,18 @@ href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">SSH
329 1158
 スループット実験</a>を見る限りうまく行っているように見えますが。
330 1159
 私達は測定して調整する必要があるでしょう。そして結果が良ければ
331 1160
 より徹底した調査をすることになるでしょう。</li>
332
-<li>遠く離れた国々に住む人々がその国のファイアーウォールにブロック
333
-されることなくTorを使うことができるようにするためには、数百の
334
-リレーだけでは足りず、数万のリレーを可能にする方法が必要です。
335
-トップに"自由のためのTor"ボタンを持ったTorクライアントGUIを想像
336
-することができます。そのボタンを押すと、ポートが開かれて数KB/sの
337
-トラフィックがTorネットワークに中継されるわけです。(数KB/sは
338
-迷惑な量ではないはずですし、彼らは出口ノードになるわけではないので
339
-悪用の問題もあまりありません。)しかし、それらのボランティア
340
-クライアントのリストを善き住民たちにどうやって国レベルの
341
-ファイアーウォールに遮断されない、自動化された方法で
342
-配布することができるでしょうか?恐らくは人的信頼関係上の
343
-仕事が必要となることでしょう。私達の
344
-<a href="<page documentation>#DesignDoc">
345
-初期抗ブロッキングデザインドキュメント</a>およびその
346
-<a
347
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">
348
-FAQエントリ</a>をご覧ください。その後、
349
-<a
350
-href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">
351
-anonbibの抗検閲に関するセクション</a></li>
1161
+<li>私たちの抗検閲の目標の一つとして、回線上のTorの通信を観察している
1162
+攻撃者が<a
1163
+href="<svnsandbox>doc/design-paper/blocking.html#sec:network-fingerprint">
1164
+Torの通信を通常のSSLの通信と区別する</a>
1165
+ことを妨げることが挙げられます。明らかに私たちは完全で依然利用可能な
1166
+ステガノグラフィをを得ることは出来ませんが、始めの一歩として数個の
1167
+パケットを観察しただけで成果をあげてしまうような攻撃はすべてブロック
1168
+したいと考えています。私たちがあまり検証していないままの攻撃としては、
1169
+Torのセルが512バイトであることから、回線上の通信が512バイトの倍数だろうと
1170
+推測するというものがあります。バッチングとTLSレコードのオーバーヘッド
1171
+は回線上でこれをどれだけ曖昧にしてくれるでしょうか?1ビットのパディング
1172
+でも大いに役立つのか、それともこれは我々が受容すべき攻撃なのでしょうか?</li>
352 1173
 <li>Tor回路は一度に一ホップずつ構築されるので、理論的には二番目のホップ
353 1174
 であるストリームを回路から離脱させ、三番目のホップでもまた別のストリーム
354 1175
 を離脱させ、以下同様にすることが可能です。これはあるサーバから見ることの
... ...
@@ -357,14 +1178,55 @@ anonbibの抗検閲に関するセクション</a></li>
357 1178
 私達の現在の理論によれば、安全な"最短の"パスは少なくとも3ホップの長さを
358 1179
 持っている必要があるため、残りはさらに長くなってしまいます。この
359 1180
 パフォーマンス/セキュリティのトレードオフを検討する必要があります。</li>
360
-<li>Torサーバやディレクトリサーバに対してDoS攻撃を仕掛けることは
1181
+<li>Torリレーやディレクトリサーバに対してDoS攻撃を仕掛けることは
361 1182
 そんなに難しいことではありません。クライアントは正しい答を得られずに
362 1183
 頭を悩ますでしょうか?他のアプローチもあるでしょうか?もしこれを
363 1184
 現在のTorプロトコルとの後方互換のまま修正できたらなお良いです。</li>
1185
+<li><a
1186
+href="<page torbutton/index>">Torbutton</a>のようなプログラムは、
1187
+あなたのブラウザのUserAgent文字列を全Torユーザ共通の
1188
+答えで置き換えることによってそれを隠蔽することを狙いとしています。
1189
+こうすることによって、攻撃者はヘッダを見てTorの匿名性集団を見破る
1190
+ことが出来なくなります。それは非Torユーザにも広く使われている文字列を
1191
+選ぶようにしていますので、目立つことはありません。質問1:Torbuttonが
1192
+要求するFirefoxのバージョンへと定期的にアップデートするのにどれだけ
1193
+面倒な目に遭わなければいけないんでしょう?もし私たちがそれをあまりにも
1194
+頻繁にアップデートすれば、匿名集団が自ら露見してしまいます。しかし
1195
+もしそれを十分頻繁にアップデートしなければ、すべてのTorユーザが
1196
+Firefoxのかなり古いバージョンを運用すべきだと主張することで目立って
1197
+しまうでしょう。これに対する答えは恐らく、ネット上で見られるFirefoxの
1198
+バージョンによるでしょう。質問2:時々、人々がN個のUserAgent文字列を使いまわす
1199
+ように依頼してくるのですが、このアプローチは役に立つ、悪い、無害のどれですか?
1200
+考慮すべき点:クッキーおよびローテートしているUserAgentからTorbuttonユーザを
1201
+識別すること;特定のブラウザだけを攻撃する悪意あるウェブサイト;
1202
+質問1の答えがこの質問の答えに影響を与えるかどうか。
1203
+</li>
1204
+<li>現在のところ、Torクライアントはある一つの回路を最初にそれが使用
1205
+された時点から10分間再利用しようとします。これは、回路拡張作業を多く
1206
+し過ぎてネットワークがダウンしてしまうのを防ぐ一方で、クライアントが
1207
+あまりに長い時間同じ回路を使い続けて出口ノード
1208
+が有用なクライアントの変名のプロファイルを構築できてしまうことを防ぐ
1209
+ことを目的としています。残念なことに、10分間という時間は、
1210
+特に複数のプロトコルからの接続(例えばIMとウェブブラウジング)が同じ回路に
1211
+押しつけられた場合には、恐らく長すぎます。ネットワークが必要とする
1212
+回路拡張の総合計数を固定化し、クライアントがストリームを回路に
1213
+割り当てるより効率的かつ/または安全な方法、またはクライアントがプリエンプティブ
1214
+な回路を構築できる方法はないでしょうか?恐らくこのリサーチ項目は、
1215
+典型的クライアントがどんな接続を起動しようとするかについてのトレースを
1216
+収集して、現実に何を最適化しようとすべきかを把握することから
1217
+始める必要があるでしょう。
1218
+</li>
1219
+<li>到達性を確保するためにいくつのブリッジリレーを知る必要があるでしょうか?
1220
+ブリッジの中に常時稼働していないものがいくつあるのかを測定する
1221
+必要があります。もし多くの非常時稼働ブリッジがある場合には、ブリッジ
1222
+ユーザが接続を維持しやすくなるような方法があるでしょうか?
1223
+</li>
364 1224
 </ol>
365 1225
 
1226
+<p>
366 1227
 これらの問題について何か前進があったら
367 1228
 <a href="<page contact>">私達にお知らせください</a>!
1229
+</p>
368 1230
 
369 1231
   </div><!-- #main -->
370 1232
 
371 1233