Updated japanese translation of the website.
Andrew Lewman

Andrew Lewman commited on 2007-09-05 01:00:25
Zeige 13 geänderte Dateien mit 1301 Einfügungen und 157 Löschungen.

... ...
@@ -0,0 +1,58 @@
1
+## translation metadata
2
+# Based-On-Revesion: 10367 $
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="コンタクト"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: コンタクト</h2>
10
+<hr />
11
+
12
+<p>もしTorの利用について問題や質問があれば、まず
13
+<a href="<page documentation>#Support">サポートセクション</a>で
14
+解決法を探してください。Torの開発者は彼らの時間の多くをTorの開発に割いており、
15
+ユーザサポート専門の人員はいません。ですから、<a
16
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">
17
+ボランティアに礼儀正しく尋ねる</a>前に自分自身で解決する努力をしてください。</p>
18
+
19
+<p>もしあなたがどうしても私達に連絡を取りたいという場合、幾つかの方法があります。
20
+それらのアドレスはすべて@torproject.orgです。それらのアドレス宛てに出したメールは
21
+同じ小さな集団に届きますので、どうか<a
22
+href="http://www.catb.org/~esr/faqs/smart-questions.html">よい質問方法</a>
23
+に従って辛抱強く回答をお待ちください。</p>
24
+
25
+<p><em>注意:これらのアドレス宛てに出すメールは英語で書く必要があります!</em></p>
26
+
27
+<ul>
28
+<li><tt>tor-ops</tt> このアドレス宛てのメールはディレクトリサーバを管理している人々に
29
+届きます。あなたがTorサーバを運用していて、サーバに関して質問や問題が生じた時にこのアドレス
30
+をお使いください。</li>
31
+<li><tt>tor-webmaster</tt> には、ウェブサイトのタイプミスや間違った記述や指示についての指摘、
32
+またはウェブサイトに追加すべき新しい節ないし段落を送る宛先です。その場合、まずそのドラフトを
33
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter">the
34
+Tor wiki</a>に作成する必要があります。</li>
35
+<li><tt>tor-volunteer</tt> には、あなたが作成したドキュメント、パッチ、テスト、
36
+サポートアプリケーション実行結果など、私達の
37
+<a href="<page volunteer>">ボランティアページ</a>に端を発したもの
38
+(その他のもしくはTorプロジェクトを利用するにあたってあなたが修正したり
39
+文書化したりしたもの)を送る宛先です。あなたが何かの作業をしようとする場合、
40
+そのことを事前に私達にメールで知らせる必要はありません。
41
+インターネット上のすべてのボランティア活動同様、私達も多くの興奮した人々から
42
+連絡を貰うのですが、彼らはまもなく音信不通になってしまうことがしばしばです。
43
+私達は現実になされた進歩のほうに興味があるのです。</li>
44
+<li><tt>tor-assistants</tt> は報道機関からのコンタクトおよびその他のコメントや
45
+文書のためのフォールバックアドレスです。</li>
46
+<li><tt>donations</tt> は、<a href="<page
47
+donate>">開発者に資金援助する</a>についての質問やコメントを送るアドレスです。
48
+より多くの寄付は<a
49
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">より多くの
50
+Tor</a>を意味します。私達はあなたが寄付をするためのクリエイティブな方法について
51
+喜んでお助けします。</li>
52
+<li>もしあなたがどうしても私達のうちの特定の個人に対してメールを送りたい場合は、
53
+<a href="<page people>">人々のページ</a>に手掛かりがあります。</li>
54
+</ul>
55
+
56
+  </div><!-- #main -->
57
+
58
+#include <foot.wmi>
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8471
2
+# Based-On-Revesion: 10762 $
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" TITLE="ドキュメント" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="ドキュメント"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -21,14 +21,14 @@
21 21
 <h2><a class="anchor" href="#Support">サポートを得るには</a></h2>
22 22
 <ul>
23 23
 <li>まず最初に、<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor
24
-技術FAQ Wiki</a>を覗いてみてください。
24
+技術FAQ Wiki</a>を覗いてみてください。The
25 25
 <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">
26 26
 種々のアプリケーションをTor化するためのガイド</a>もよく参照されています。
27 27
 (私たちはこれらの記事をより正確にするために常に目を通すようにしていますが、Tor開発者は
28 28
 記事の内容について何の責任も負いません。)</li>
29
-<li><a href="<page faq-abuse>">アビューズFAQ</a>には
29
+<li><a href="<page faq-abuse>">悪用についてのFAQ</a>には
30 30
 よくある疑問やTorサーバを運用するにあたって議論された問題点が収録されています。 </li>
31
-<li><a href="<page eff/tor-legal-faq>">TorリーガルFAQ</a>
31
+<li><a href="<page eff/tor-legal-faq>">Tor法律FAQ</a>
32 32
 はEFFの弁護士が書いたものです。このFAQはTorプロジェクトをアメリカ合衆国で
33 33
 実施した場合に問題となる法的問題点の幾つかについておおまかな説明をしています。</li>
34 34
 <li><a href="<page tor-manual>">マニュアル</a>には、
... ...
@@ -82,14 +82,36 @@ Torの設計の存在意義とセキュリティ分析について示唆を与
82 82
 で閲覧可能です。</li>
83 83
 <li>追加文書の<b>低レイテンシ匿名化の課題</b>
84 84
 (まだドラフト形式)は最新の経験と傾向について掘り下げています:
85
-<a href="<svnsandbox>doc/design-paper/challenges.pdf">PDFバージョン</a></li>
85
+<a href="<svnsandbox>doc/design-paper/challenges.pdf">PDF
86
+ドラフト</a>.</li>
87
+<li>大きなファイアーウォールがTorネットワークへのアクセスを
88
+邪魔しにくくするため、私達が採用した暫定的なデザインについては
89
+<b>抗ブロッキング匿名化システムのデザイン</b>で述べられています:
90
+<a href="<svnsandbox>doc/design-paper/blocking.pdf">PDF ドラフト</a> および
91
+<a href="<svnsandbox>doc/design-paper/blocking.html">HTML ドラフト</a>。
92
+Rogerの<a href="http://events.ccc.de/congress/2006/Home">23C3
93
+talk</a>からの<a
94
+href="http://freehaven.net/~arma/slides-23c3.pdf">スライド</a> および <a
95
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">ビデオ</a>
96
+もご覧ください。<a href="<page volunteer>#Coding">ビルドを手伝
97
+</a>ってくれませんか?</li>
86 98
 <li><b>仕様</b>は、開発者が互換性のあるTorのバージョンを制作するのに十分な
87 99
 情報を提供することを目的としています:
88 100
 <ul>
89
-<li><a href="<svnsandbox>doc/spec/tor-spec.txt">メインTor仕様</a></li>
101
+<li><a href="<svnsandbox>doc/spec/tor-spec.txt">メインTor仕様</a>
102
+<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor バージョン3
103
+ディレクトリサーバ仕様</a> (および古い <a
104
+href="<svnsandbox>doc/spec/dir-spec-v1.txt">バージョン1</a> および <a
105
+href="<svnsandbox>doc/spec/dir-spec-v2.txt">バージョン2</a> ディレクトリ仕様 
106
+)</li>
107
+<li><a href="<svnsandbox>doc/spec/control-spec.txt">Tor制御プロトコル仕様</a></li>
90 108
 <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Torランデブー仕様</a></li>
91
-<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Torディレクトリサーバ仕様</a></li>
92
-<li><a href="<svnsandbox>doc/spec/control-spec.txt">Tor UIコントロール仕様</a></li>
109
+<li><a href="<svnsandbox>doc/spec/path-spec.txt">Torパス選択仕様</a></li>
110
+<li><a href="<svnsandbox>doc/spec/address-spec.txt">Torのスペシャルホスト名</a></li>
111
+<li><a href="<svnsandbox>doc/spec/socks-extensions.txt">TorのSOCKSサポートおよび拡張</a></li>
112
+<li><a href="<svnsandbox>doc/spec/version-spec.txt">Torのバージョン番号の機能</a></li>
113
+<li><a href="<svnsandbox>doc/spec/proposals/">新しい仕様についての策定中のドラフト
114
+および提案されている変更</a></li>
93 115
 </ul></li>
94 116
 <li><a href="http://freehaven.net/~arma/wth1.pdf">スライド(PDF)</a>および<a
95 117
 href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">ビデオ
... ...
@@ -114,10 +136,14 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">
114 136
 Torと連携して使うことが推奨される補助プログラムのリスト</a></li>
115 137
 <li><a href="http://www.noreply.org/tor-running-routers/">
116 138
 Torサーバ稼働数の時間的推移を表すWeaselグラフ</a></li>
117
-<li>Geoff Goodellの<a
118
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">
119
-Tor出口ノードの国別リスト</a>や、Xenobiteの<a
120
-href="https://torstat.xenobite.eu/">Torノードステータスページ</a>をご覧ください。
139
+<li><a href="http://torcheck.xenobite.eu/">The
140
+Tor detector</a>はあなたが今Torを使用しているかどうかを推測します。</li>
141
+<li>Geoff Goodellの
142
+<a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Tor Network
143
+Status</a>、
144
+<a href="http://torstatus.kgprog.com/">Tor Status</a>、他にも
145
+<a href="http://torstatus.blutmagie.de/">Tor Status</a>、あるいは 
146
+Xenobiteの<a href="https://torstat.xenobite.eu/">Tor node status</a>をご覧ください。
121 147
 これらのリストはあなたのTorクライアントが使用するサーバリストと正確に一致しないかも知れません。
122 148
 なぜなら、あなたのTorクライアントは全てのオーソリテイティブなディレクトリサーバを
123 149
 ローカルで自ら収集しているからです。</li>
... ...
@@ -134,14 +160,14 @@ href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">
134 160
     <li><a href="<svnsandbox>">定期更新SVNサンドボックス</a></li>
135 161
     <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">
136 162
     ソースリポジトリのソースツリーを直接参照する</a></li>
137
-    <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">CVSを見る</a></li>
138
-    <li>アノニマス<a href="http://subversion.tigris.org/">subversion</a>アクセス:
163
+    <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=tor">CVSを見る</a></li>
164
+    <li>anonymous<a href="http://subversion.tigris.org/">subversion</a>アクセス:
139 165
       <ul>
140 166
         <li>空のディレクトリを作成しその中へcdします。</li>
141 167
         <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li>
142 168
         <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
143 169
         <li>メンテナンスブランチをチェックアウトするには<br />
144
-        <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_1-patches</kbd>
170
+        <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_2-patches</kbd>
145 171
          をご利用ください。</li>
146 172
       </ul><br>
147 173
       <b>HTTPS 証明書フィンガープリント:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29
... ...
@@ -0,0 +1,104 @@
1
+## translation metadata
2
+# Based-On-Revesion: 10628 $
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="ご寄付を!"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Torプロジェクトに寄付しよう!</h2>
10
+<hr />
11
+
12
+<p>もしあなたがTorをお使いでTorプロジェクトをサポートするのを
13
+助けたいとお思いでしたら、私達がこの仕事を続けられるように
14
+寄付によって助けることをご考慮ください。
15
+</p>
16
+
17
+<p>2006年12月現在、Torはアメリカ合衆国内国歳入法セクション501[c][3]
18
+の規定に該当する、研究/教育目的の非営利団体です。
19
+Torプロジェクトへの寄付は、アメリカ合衆国の住人または
20
+アメリカ合衆国との間で慈善寄付に関して相互主義的条約を締結している
21
+国で税金を払う人々については、減税の対象となり得ます。
22
+</p>
23
+
24
+<p>小切手、為替、郵便為替は以下の住所宛てに送ってください:
25
+<br>
26
+<blockquote>
27
+The Tor Project<br>
28
+122 Scott Circle<br>
29
+Dedham, MA 02026 USA<br>
30
+</blockquote>
31
+
32
+<p>アメリカ合衆国の法律の要求するところに従って、
33
+寄付にはあなたの名前と住所を含めてください。また、多額の
34
+贈り物をなさりたいという方は、私達のサポーターのページに
35
+あなたの名前を掲載して世に知らしめたいかどうかをお知らせください!
36
+</p>
37
+
38
+<p>PayPalによる寄付も受け付けています:</p>
39
+<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
40
+  <p>
41
+最も便利な方法は、Torプロジェクトの"メンバー"になって毎月
42
+<b>定期循環払い</b>をすることです。コンスタントに寄付をして
43
+くださるなら、私達は資金問題から来る心配事に悩まされず
44
+に済み、その分だけ開発により集中できるようになるというわけで
45
+す。このボタンを押しさえすればあなたもメンバーになれます
46
+(<a
47
+href="http://paypal.com/">PayPal</a>のアカウントが必要です):
48
+<input type="radio" name="a3" value="50.00" />$50
49
+<input type="radio" name="a3" value="20.00" checked="checked" />$20
50
+<input type="radio" name="a3" value="10.00" />$10
51
+<input type="radio" name="a3" value="5.00" />$5
52
+<input type="hidden" name="p3" value="1" />
53
+<input type="hidden" name="t3" value="M" />
54
+<input type="hidden" name="sra" value="1" />
55
+<input type="hidden" name="src" value="1" />
56
+<input type="hidden" name="no_shipping" value="1" />
57
+<input type="hidden" name="no_note" value="1" />
58
+<input name="submit" type="submit" class="button" value="Donate!" />
59
+<input type="hidden" name="cmd" value="_xclick-subscriptions" />
60
+<input type="hidden" name="business" value="donations@torproject.org" />
61
+<input type="hidden" name="item_name" value="Tor Project Membership" />
62
+<input type="hidden" name="return" value="http://tor.eff.org/">
63
+<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
64
+</p>
65
+</form>
66
+
67
+<form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
68
+  <p><b>一回ごとの寄付</b>も受け付けています
69
+	(PayPalを使ってですが、アカウントは不用です):<br />
70
+<input type="radio" name="amount" value="100.00" />$100
71
+<input type="radio" name="amount" value="50.00" />$50
72
+<input type="radio" name="amount" value="20.00" checked="checked" />$20
73
+<input type="radio" name="amount" value="10.00" />$10
74
+<input type="radio" name="amount" value="" />other
75
+<input type="hidden" name="no_shipping" value="1" />
76
+<input name="submit" type="submit" class="button" value="Donate!" />
77
+<input type="hidden" name="cmd" value="_xclick" />
78
+<input type="hidden" name="business" value="donations@torproject.org" />
79
+<input type="hidden" name="item_name" value="Tor" />
80
+<input type="hidden" name="return" value="http://tor.eff.org/">
81
+<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
82
+</p>
83
+</form>
84
+
85
+<p>もっとたくさんの寄付をくださるというなら、もちろんそれは大歓迎で
86
+す。もしあなた様がほかの手段で寄付したいとお思いなら
87
+(例えばヨーロッパスタイルの銀行振替など)、<a
88
+href="mailto:donations@torproject.org">その旨申し出てください</a>。
89
+しかるべき対処をさせて頂きます。65ドル以上の寄付を
90
+してくださった方には、<a
91
+href="http://tor.eff.org/tshirt.html">Torの明るい緑色のTシャツ</a>
92
+を差し上げます。
93
+</p>
94
+
95
+<p>どうかTorに
96
+<a
97
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">
98
+アクティブな開発</a>を続けさせてください!
99
+</p>
100
+
101
+  </div><!-- #main -->
102
+
103
+#include <foot.wmi>
104
+
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8216
2
+# Based-On-Revesion: 8816 $
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" TITLE="OS X向けダウンロード" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="OS X向けダウンロード"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -14,15 +14,14 @@
14 14
 
15 15
 <p>セキュリティ勧告や最新の安定版のリリースを常に知るためには
16 16
 <a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
17
-を<b>購読してください</b>(メールによる認証が必要):</p>
18
-
17
+に<b>登録してください</b>(メールによる認証が必要):</p>
19 18
 
20 19
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
21 20
 <input type="hidden" name="mlist" value="or-announce">
22 21
 <input type="hidden" name="subscribe" value="1">
23 22
 <input type="hidden" name="host" value="freehaven.net">
24 23
 <input name="email" size="15">
25
-<input type="submit" value="購読">
24
+<input type="submit" value="登録">
26 25
 </form>
27 26
 
28 27
 <table border="1" cellspacing="0" cellpadding="2">
... ...
@@ -35,7 +34,7 @@
35 34
 </thead>
36 35
 
37 36
 <tr>
38
-<td>OS X 10.4 (Tiger)</td>
37
+<td>OS X 10.4 (Tiger) Universal Binary</td>
39 38
 <td>Tor &amp; Privoxy &amp; Vidaliaバンドル:
40 39
 <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a href="<package-osx-bundle-stable-sig>">sig</a>),
41 40
 <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a href="<package-osx-bundle-alpha-sig>">sig</a>).
... ...
@@ -76,7 +75,6 @@
76 75
 
77 76
 <h2>その他の情報</h2>
78 77
 
79
-<ul>
80 78
 <li>Torは<a href="<svnsandbox>LICENSE">3条項BSDライセンス</a>
81 79
 のもと、<a href="http://www.fsf.org/">フリーソフトウェア</a>として
82 80
 配布されています。</li>
... ...
@@ -94,7 +92,8 @@
94 92
 <li>私たちの<a
95 93
 href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">
96 94
 パッケージのシグネチャを検証する方法についてのFAQ</a>には、あなたがダウンロードした
97
-ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が書かれています。</li>
95
+ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が
96
+書かれています。</li>
98 97
 </ul>
99 98
 
100 99
   </div><!-- #main -->
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8216
2
+# Based-On-Revesion: 8698 $
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" TITLE="Linux/Unix向けダウンロード" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="Download for Linux/Unix"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -14,14 +14,14 @@
14 14
 
15 15
 <p>セキュリティ勧告や最新の安定版のリリースを常に知るためには
16 16
 <a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
17
-を<b>購読してください</b>(メールによる認証が必要):</p>
17
+に<b>登録してください</b>(メールによる認証が必要):</p>
18 18
 
19 19
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
20 20
 <input type="hidden" name="mlist" value="or-announce">
21 21
 <input type="hidden" name="subscribe" value="1">
22 22
 <input type="hidden" name="host" value="freehaven.net">
23 23
 <input name="email" size="15">
24
-<input type="submit" value="購読">
24
+<input type="submit" value="登録">
25 25
 </form>
26 26
 
27 27
 <table border="1" cellspacing="0" cellpadding="2">
... ...
@@ -35,8 +35,7 @@
35 35
 
36 36
 <tr>
37 37
 <td>Debian sid</td>
38
-<td><kbd>apt-get install tor</kbd>
39
-    </td>
38
+<td><kbd>apt-get install tor</kbd></td>
40 39
 <td>
41 40
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a>
42 41
 </td>
... ...
@@ -74,7 +73,8 @@
74 73
 <td>
75 74
 <ul>
76 75
 <li><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></li>
77
-<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">開発版スナップショット含むt投稿RPM</a></li>
76
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">
77
+開発版スナップショットを含む寄稿RPM</a></li>
78 78
 </ul>
79 79
 </td>
80 80
 </tr>
... ...
@@ -93,7 +93,7 @@
93 93
 </tr>
94 94
 
95 95
 <tr>
96
-<td>SUSE, 開発者パッケージ</td>
96
+<td>SUSE 開発者パッケージ</td>
97 97
 <td>
98 98
 <a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a href="<package-rpmsuse-alpha-sig>">sig</a>)
99 99
 <br />
... ...
@@ -110,7 +110,8 @@
110 110
 <td>
111 111
 <ul>
112 112
 <li><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></li>
113
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Gentoo-wikiガイド</a></li>
113
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">
114
+Gentoo-wiki向けガイド</a></li>
114 115
 </ul>
115 116
 </td>
116 117
 </tr>
... ...
@@ -127,7 +128,8 @@
127 128
 <td>
128 129
 <ul>
129 130
 <li><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix向けガイド</a></li>
130
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">OpenBSDでTorをchrootするためのガイド</a></li>
131
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">
132
+OpenBSDでTorをchrootするためのガイド</a></li>
131 133
 </ul>
132 134
 </td>
133 135
 </tr>
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8216
2
+# Based-On-Revesion: 10373 $
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" TITLE="Windows向けダウンロード" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="Windows向けダウンロード"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -14,16 +14,17 @@
14 14
 
15 15
 <p>セキュリティ勧告や最新の安定版のリリースを常に知るためには
16 16
 <a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
17
-を<b>購読してください</b>(メールによる認証が必要):</p>
17
+に<b>登録してください</b>(メールによる認証が必要):</p>
18 18
 
19 19
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
20 20
 <input type="hidden" name="mlist" value="or-announce">
21 21
 <input type="hidden" name="subscribe" value="1">
22 22
 <input type="hidden" name="host" value="freehaven.net">
23 23
 <input name="email" size="15">
24
-<input type="submit" value="購読">
24
+<input type="submit" value="登録">
25 25
 </form>
26 26
 
27
+
27 28
 #Jens suggests something like:
28 29
 #<dl>
29 30
 #<dt>Windows</dt>
... ...
@@ -46,23 +47,16 @@
46 47
 <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>),
47 48
 <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>).
48 49
 </td>
49
-<td><a href="<page docs/tor-doc-win32>">Windowsガイド</a></td>
50
+<td><a href="<page docs/tor-doc-win32>">Windows向けガイド</a></td>
50 51
 </tr>
51 52
 
52 53
 <tr>
53 54
 <td>上級者向け</td>
54 55
 <td>Just Tor:
55
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>).
56
-<!--
56
+<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
57 57
 <a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
58
--->
59 58
 </td>
60 59
 <td><a href="<page docs/tor-doc-unix>#privoxy">Unixガイド</a>と同様;
61
-古い<a
62
-href="http://www.freehaven.net/~edmanm/torcp/download/tor-0.1.1.18-torcp-0.0.4-bundle.exe">TorCPバンドル
63
-</a> (<a
64
-href="http://www.freehaven.net/~edmanm/torcp/download/tor-0.1.1.18-torcp-0.0.4-bundle.exe.asc">sig</a>)
65
-もあります。
66 60
 </td>
67 61
 </tr>
68 62
 
... ...
@@ -90,7 +84,8 @@ href="http://www.freehaven.net/~edmanm/torcp/download/tor-0.1.1.18-torcp-0.0.4-b
90 84
 <li>私たちの<a
91 85
 href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">
92 86
 パッケージのシグネチャを検証する方法についてのFAQ</a>には、あなたがダウンロードした
93
-ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が書かれています。</li>
87
+ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が
88
+書かれています。</li>
94 89
 </ul>
95 90
 
96 91
   </div><!-- #main -->
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8551
2
+# Based-On-Revesion: 11283 $
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" TITLE="ダウンロード" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="ダウンロード"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -24,16 +24,104 @@
24 24
 
25 25
 <p>セキュリティ勧告や最新の安定版のリリースを常に知るためには
26 26
 <a href="http://archives.seul.org/or/announce/">orアナウンスメーリングリスト</a>
27
-を<b>購読してください</b>(メールによる認証が必要):</p>
27
+に<b>登録してください</b>(メールによる認証が必要):</p>
28 28
 
29 29
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
30 30
 <input type="hidden" name="mlist" value="or-announce">
31 31
 <input type="hidden" name="subscribe" value="1">
32 32
 <input type="hidden" name="host" value="freehaven.net">
33 33
 <input name="email" size="15">
34
-<input type="submit" value="購読">
34
+<input type="submit" value="登録">
35 35
 </form>
36 36
 
37
+<p><a
38
+href="http://gmane.org">gmane.org</a>にorアナウンスメーリングリストの<a
39
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS
40
+フィード</a>もあります。</p>
41
+
42
+<hr />
43
+
44
+<a id="Warning"></a>
45
+<h2><a class="anchor" href="#Warning">警告: Torを実際に動かしたいですか?
46
+</a></h2>
47
+
48
+<p>...それなら、Torをただインストールしてそのまま運用することはしないで
49
+ください。あなたの習慣の幾つかを変える必要があります、そしてソフトウェアの
50
+設定をしてください!Torはもともとあなたの匿名性にとって必要なものの
51
+すべてでは<b>ありません</b>。注意すべき主な落とし穴が幾つかあります。
52
+</p>
53
+
54
+<p>まず最初に、Torはそれを通して送られるように設定された
55
+インターネットアプリケーションだけを保護するものですーそれは
56
+インストールするだけであなたの通信のすべてを匿名化してしまう
57
+魔法ではありません。私達は<a href="http://www.mozilla.org/firefox">
58
+Firefox</a>を<a
59
+href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>
60
+拡張といっしょに使うことをお薦めします。
61
+
62
+<!-- , and follow <a href="comingsoon">その他のサポートされる
63
+アプリケーションについてのその他の助言
64
+</a>. -->
65
+</p>
66
+
67
+<p>第二に、Java、Flash、ActiveX、RealPlayer、Quicktime、Adobe PDF
68
+プラグイン、およびその他のブラウザプラグインはあなたのIPアドレスを
69
+露出させるように操作される可能性があります。あなたのプラグイン
70
+("about:plugins"とURLに入力するとどのプラグインがインストールされているかを
71
+確かめることができます)をアンインストールすべきでしょう。あるいは
72
+どうしてもそれらが必要なら、<a
73
+href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>、 <a
74
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>および
75
+<a href="http://noscript.net/">NoScript</a>を使ってみてください。
76
+あなたが入力したウェブサイトについてより多くの情報を与えるような拡張
77
+(Googleツールバーのような)を撤去することを検討してください。そのような
78
+拡張はTorをバイパスしてしまい、さらに/もしくはデリケートな情報を
79
+拡散させてしまうかもしれないからです。二つのブラウザを使うのが
80
+好きな人たちもいます(一つにはTorを使用し、もう一つは安全でない
81
+ブラウジングに使用する)。
82
+
83
+<!-- You may even want to use a text browser, such as <a
84
+href="http://lynx.browser.org/">lynx</a> when you are using Tor. -->
85
+<!-- You may also find
86
+<a href="https://addons.mozilla.org/firefox/722/">NoScript</a> and <a
87
+href="https://addons.mozilla.org/firefox/1865/">AdBlock</a> helpful. -->
88
+</p>
89
+
90
+<p>第三に、クッキーに注意してください:TorおよびPrivoxyを使わずに
91
+ブラウジングしたことがあり、その際に訪れたサイトがあなたのブラウザに
92
+クッキーを残していった場合、その後再びTorを使用してブラウズした
93
+場合でもクッキーがあなたを判別してしまうかもしれないのです。
94
+あなたはクッキーを頻繁にクリアするべきです。
95
+失いたくないクッキーを保護するには<a
96
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a>
97
+が役に立ちます。
98
+</p>
99
+
100
+<p>第四に、Torはあなたの通信の発信元を匿名化し、Torネットワークの内側を
101
+通るすべてを暗号化しますが、<a
102
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">
103
+Torネットワークと最終目的地との間の通信は暗号化できません。
104
+</a>
105
+もしあなたがデリケートな情報をやりとりするのなら、通常のあの恐ろしい
106
+インターネット上と同じ程度の注意を払う必要がありますーSSLその他の
107
+エンドツーエンドな暗号化および認証を使ってください。
108
+</p>
109
+
110
+<p>第五に、Torはあなたのローカルなネットワーク上の攻撃者があなたの
111
+目的地を発見したりそれを外部に漏らしたりすることを防ぎますが、
112
+その一方で、それは新たなリスクを生じさせます:悪意のあるまたは
113
+設定を誤ったTorの出口ノードがあなたに違うページを送ってしまったり、
114
+さらにはあなたが信頼しているドメインであるかのように偽装された
115
+埋め込みJavaアプレットが送りつけられることさえあり得ます。
116
+</p>
117
+
118
+<p>賢く振る舞ってください、そしてより多くを学んでください。
119
+Torには何が出来て何が出来ないのかを理解してください。この落とし穴の
120
+リストは完全なものではありません。
121
+<a href="<page volunteer>#Documentation">すべての問題点を
122
+特定してドキュメント化する</a>のを手伝ってください。
123
+</p>
124
+
37 125
 <table border="1" cellspacing="0" cellpadding="2">
38 126
 <thead>
39 127
 <tr>
... ...
@@ -59,12 +147,10 @@
59 147
 </tr>
60 148
 
61 149
 <tr>
62
-<td>Mac OS X 10.4 (Tiger)</td>
150
+<td>Mac OS X 10.4 (Tiger)ユニバーサルバイナリ </td>
63 151
 <td>Tor &amp; Privoxy &amp; Vidalia バンドル:
64
-<a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a href="
65
-<package-osx-bundle-stable-sig>">sig</a>),
66
-<a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a href="<p
67
-ackage-osx-bundle-alpha-sig>">sig</a>).
152
+<a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a href="<package-osx-bundle-stable-sig>">sig</a>),
153
+<a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a href="<package-osx-bundle-alpha-sig>">sig</a>).
68 154
 </td>
69 155
 <td><a href="<page docs/tor-doc-osx>">OS X 向けガイド</a></td>
70 156
 </tr>
... ...
@@ -74,8 +160,7 @@ ackage-osx-bundle-alpha-sig>">sig</a>).
74 160
 <td>Tor &amp; Privoxy &amp; Vidaliaバンドル:
75 161
 <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a> (<a
76 162
 href="<package-oldosx-bundle-stable-sig>">sig</a>),
77
-<a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> (<a hr
78
-ef="<package-oldosx-bundle-alpha-sig>">sig</a>).
163
+<a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>).
79 164
 </td>
80 165
 <td><a href="<page docs/tor-doc-osx>">OS X向けガイド</a></td>
81 166
 </tr>
... ...
@@ -95,7 +180,7 @@ ef="<package-oldosx-bundle-alpha-sig>">sig</a>).
95 180
 </tr>
96 181
 
97 182
 <tr>
98
-<td>ソースtarball</td>
183
+<td>ソースtarballs</td>
99 184
 <td>
100 185
 <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
101 186
 <a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>).
... ...
@@ -113,80 +198,114 @@ ef="<package-oldosx-bundle-alpha-sig>">sig</a>).
113 198
 <li><a href="<page mirrors>">Torのミラーサイトのリスト</a>はこちらにあります。
114 199
 <a href="http://opensource.depthstrike.com/?category=tor">
115 200
 上掲の全ての版のトーレント向けダウンロードページ</a>はこちらです。 
116
-<a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">Privoxy 3.0.3ソース版</a>
117
-または<a href="dist/vidalia-bundles/">Vidaliaソース版</a>
118
-もダウンロードできます。</li>
201
+<a href="dist/">Privoxyソース版</a>または
202
+<a href="dist/vidalia-bundles/?C=M;O=D">Vidaliaソース版</a>もダウンロードできます。
203
+</li>
119 204
 <li>私たちの<a
120 205
 href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">
121 206
 パッケージのシグネチャを検証する方法についてのFAQ</a>には、あなたがダウンロードした
122
-ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が書かれています。</li>
123
-<li>SVNからTorの最新開発版を取得するためのガイドは<a href="<page documentation>#Developers">開発者向けドキュメント
207
+ファイルが本当に私たちが提供しているものと同じものなのかどうかを確認する方法が
208
+書かれています。</li>
209
+<li>SVNからTorの最新開発版を取得するためのガイドは
210
+<a href="<page documentation>#Developers">開発者向けドキュメント
124 211
 </a>をご覧ください。このバージョンは正常に動かないまたはコンパイルさえ成功しない可能性が
125 212
 ありますので注意!</li>
126 213
 </ul>
127 214
 
128 215
 <hr />
129 216
 
130
-<a id="ChangeLog"></a>
131
-
132
-<h2>テストリリース</h2>
217
+<a id="Testing"></a>
218
+<h2><a class="anchor" href="#Testing">テストリリース</a></h2>
219
+
220
+<p>2007-08-26:
221
+Tor 0.2.0.6-alpha
222
+<a href="http://archives.seul.org/or/talk/Aug-2007/msg00215.html">
223
+はWindowsおよびOS Xバンドルに新しいVidaliaのバージョンを含めました。
224
+Vidalia 0.0.14はデフォルト設定でControlPortに必要な認証を行います。
225
+これによって重大なセキュリティリスクに対処します。
226
+加えて、このスナップショットはパス選択に関するロードバランス問題に
227
+ついてメジャーな修正がなされており、アップグレードによって大幅に
228
+速度が向上するはずです。またディレクトリオーソリティサーバは、
229
+どのサーバが安定しているかを追跡記録するのに単に最近の稼働時間
230
+を見るだけではなく、新しいMTBFアプローチを採用しています。</a>
231
+</p>
133 232
 
134
-<p>2006-08-27:
135
-Tor 0.1.2.1-alphaの新機能 <a
136
-href="http://archives.seul.org/or/talk/Aug-2006/msg00300.html">
137
-パフォーマンス向上、クライアントおよびサーバのメモリーオーバーヘッド減少
138
-その他の効能がある、Adam Langleyによる非同期DNSライブラリ</a>を導入。
233
+<p>2007-08-19:
234
+Tor 0.2.0.5-alpha
235
+<a href="http://archives.seul.org/or/talk/Aug-2007/msg00187.html">
236
+はWindows上のコンパイル問題を修正しました;性質の悪いクライアント側の
237
+バグを修正しましたがこのために処理速度が低下し、またネットワークからの
238
+ロードがさらに必要になりました;v3ディレクトリ投票スキームを使用する
239
+ことがだんだん現実味を帯びてきました;Torコントローラがクッキーベースの
240
+認証を使用しやすくしました;その他雑多なバグ修正を行いました</a>
139 241
 </p>
140 242
 
141
-<hr />
243
+<p>2007-08-01:
244
+Tor 0.2.0.4-alpha
245
+<a href="http://archives.seul.org/or/talk/Aug-2007/msg00109.html">
246
+多くのユーザにとっての致命的なセキュリティ脆弱性、特にVidalia、
247
+TorKその他の使用に関するものを修正しました</a>。すべてのユーザが
248
+アップグレードするべきです。
249
+</p>
142 250
 
143
-<h2>安定版リリース</h2>
251
+<p>2007-07-29:
252
+Tor 0.2.0.3-alpha
253
+<a href="http://archives.seul.org/or/talk/Aug-2007/msg00109.html">
254
+試験的な抗ブロッキング機能の導入、v3ディレクトリ投票デザインの
255
+暫定版、およびその他の細々とした機能の実装およびバグ修正が
256
+行われました。</a>
257
+</p>
144 258
 
145
-<p>2006-09-29:
146
-Tor 0.1.1.24 さらにいくつかのクラッシュおよびパフォーマンスバグを修正。 
259
+<p>2007-06-02:
260
+Tor 0.2.0.1-alpha and 0.2.0.2-alpha
261
+<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html">
262
+Torをクライアント兼サーバとして運用している人々のための新機能
263
+(RelayBandwidth設定オプションを調べて)を提供しました;Torを
264
+DNSプロキシとして運用させる;および多くの点での前進あり</a>
147 265
 </p>
148 266
 
149
-<p>2006-07-30:
150
-Tor 0.1.1.23 <a
151
-href="http://archives.seul.org/or/announce/Aug-2006/msg00000.html">
152
-サーバ到達テストのバグ、さらにいくつかのクラッシュバグおよびクライアントサイドの
153
-重大なバグ</a>を修正。クライアントおよびサーバの双方が要アップグレード。
267
+<hr />
268
+
269
+<a id="Stable"></a>
270
+<h2><a class="anchor" href="#Stable">安定版リリース</a></h2>
271
+
272
+<p>2007-08-01:
273
+Tor 0.1.2.16
274
+<a href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">
275
+ほとんどのユーザ、特にVidalia、TorKを使用しているユーザにとっての
276
+致命的なセキュリティ脆弱性を修正しました。すべてのユーザが
277
+アップデートすべきです。
154 278
 </p>
155 279
 
156
-<p>2006-07-05:
157
-Tor 0.1.1.22 <a
158
-href="http://archives.seul.org/or/announce/Jul-2006/msg00000.html">
159
-サーバ用到達テストおよび部分的ディレクトリダウンロード</a>を修正。
160
-サーバは要アップグレード。クライアントでもネット接続が断続的または遅くなっている
161
-場合にはアップグレードしたほうがよい。新しいVidaliaのバージョン: 0.0.7も一緒に
162
-バンドルされています。
280
+<p>2007-07-17:
281
+Tor 0.1.2.15 <a
282
+href="http://archives.seul.org/or/announce/Jul-2007/msg00000.html">
283
+幾つかのクラッシュバグを修正、幾つかの匿名性関連の問題を修正、
284
+BSD上でのコンパイル問題を修正、その他雑多なバグ修正を施しました。</a>
163 285
 </p>
164 286
 
165
-<p>2006-06-10:
166
-Tor 0.1.1.21 <a
167
-href="http://archives.seul.org/or/announce/Jun-2006/msg00000.html">
168
-主にTorサーバに関する、マイナーな安定性およびプロトコル正確性の問題を修正。
169
-Windows向けバンドルをアップグレードしてVidalia 0.0.5を追加、新しいOS X
170
-向けバンドルにVidalia 0.0.5(最終的にMacユーザ向けのよりよいインターフェース)を
171
-リンクしています。そして最後に、SUSEスタイルのRPMパッケージのサポートを追加しました
172
-</a>。Torのサーバ到達テストにあった報告済バグのいくつかについては
173
-いまだに原因を探索中です。 
287
+<p>2007-05-25:
288
+Tor 0.1.2.14 <a
289
+href="http://archives.seul.org/or/announce/May-2007/msg00000.html">
290
+2つのディレクトリオーソリティサーバのアドレスを変更(この変更は
291
+特にヒドゥンサービスを提供または利用している人々に影響を与えます)、
292
+その他幾つかのクラッシュおよびセキュリティ関連のバグを修正しました。
293
+</a>
174 294
 </p>
175 295
 
176
-<p>2006-05-23:
177
-Tor 0.1.1.20 <a
178
-href="http://archives.seul.org/or/announce/May-2006/msg00000.html">
179
-回路構築を保護するためのエントリ保護を含む幾つかのメジャーなセキュリティ修正、
180
-エンドノード保護のためのexit enclave、ファイアーウォールサポートの改善;
181
-帯域消費を軽減する新しいディレクトリプロトコルおよびクライアントの
182
-情報更新頻度の向上;2つの新たなオーソリティーディレクトリサーバ;
183
-人々が容易にTorと交信するアプリケーションを書くことを可能にする
184
-新しいアスキーベースの制御プロトコル;およびスケーラビリティとパフォーマンスに
185
-おける改善;</a>が施されました。
296
+<p>2007-04-23:
297
+Tor 0.1.2.13 features
298
+<a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html">
299
+より安全なパス選択など、幾つかのメジャーな匿名性に関する修正;
300
+クライアントのパフォーマンス向上;より速い起動、よりよいアドレス検出、
301
+そしてサーバに対するよりよいDNSサポート;サーバを運用しやすくするため
302
+にread制限だけでなくwrite制限も;その他沢山の機能実装およびバグ修正。
303
+</a>バンドルはVidalia 0.0.11と共にリリースされます。
186 304
 </p>
187 305
 
188 306
 <hr />
189 307
 
308
+<a id="ChangeLog"></a>
190 309
 <p>詳しくは<a href="<svnsandbox>ChangeLog">変更ログ</a>
191 310
 を参照してください。</p>
192 311
 
... ...
@@ -0,0 +1,404 @@
1
+## translation metadata
2
+# Based-On-Revesion: 10377 
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="サーバ管理者用 Torの悪用についてのFAQ"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+
11
+<h2>サーバ管理者用 Torの悪用についてのFAQ</h2>
12
+<hr />
13
+
14
+<a id="WhatAboutCriminals"></a>
15
+<h3><a class="anchor" href="#WhatAboutCriminals">
16
+Torを使って犯罪者が悪いことをしたりしませんか?</a></h3>
17
+<p>犯罪者たちは既に悪いことをやっています。彼らは法律を破ること
18
+などものともしませんから、Torが提供するプライバシー情報などより
19
+<em>もっと価値のある</em>プライバシー情報を得るための選択肢を
20
+持っています。彼らはセルフォンを盗み、それを使い、溝に捨てる
21
+ことができます;朝鮮やブラジルにあるコンピュータにクラッキングに
22
+よって侵入し、それらを使って悪い活動を始めることができます;
23
+スパイウェア、コンピュータウイルス、その他の技術を使って
24
+文字どおり世界中の数百万のWindowsマシンを乗っ取ることもできます。
25
+</p>
26
+
27
+<p>Torは法を遵守したいと思っている普通の人々を保護することを
28
+目的としています。今のところ犯罪者だけがプライバシーを有している
29
+状態ですが、私達はこれを是正しなければなりません。
30
+</p>
31
+
32
+<p>匿名性を擁護する人々の中には、よい道具を悪く使う者が
33
+現れることはやむを得ないとしてそれはただのトレードオフに過ぎない
34
+と説明する向きもありますが、他にも事情があります。
35
+ 犯罪者やその他の悪い人たちは、質の良い匿名性を獲得する方法を
36
+学ぶことに対して意欲があり、彼らの多くはそれを獲得するためには
37
+いくら払っても構わないと思っています。罪のない犠牲者の
38
+IDを盗んで再利用する(アイデンティティ窃盗)は、それをさらに
39
+容易にします。一方、普通の人々はオンラインでのプライバシーを
40
+獲得する方法を探すのに必要な時間もお金も持っていません。この
41
+状態は最悪なのです。</p>
42
+
43
+<p>従ってご懸念のとおり、理論的には犯罪者たちはTorを使うかも
44
+しれませんが、しかし彼らは既にもっとましな選択肢を持っている
45
+のです。したがってこの世界からTorを撤去してみたとしても、そのこと
46
+によって彼らが悪いことをしでかすことを防ぐことにはならない
47
+でしょう。それどころか、Torやその他のプライバシー保護手段は、
48
+アイデンティティ窃盗やストーキングのような物理的な犯罪その他と
49
+<em>闘う</em>ことができるのです。</p>
50
+
51
+<!--
52
+<a id="Pervasive"></a>
53
+<h3><a class="anchor" href="#Pervasive">If the whole world starts using
54
+Tor, won't civilization collapse?</a></h3>
55
+-->
56
+
57
+<a id="DDoS"></a>
58
+<h3><a class="anchor" href="#DDoS">DDoS攻撃に利用されたらどうするのですか?
59
+</a></h3>
60
+
61
+<p>分散型サービス拒否攻撃(DDoS)の典型は、犠牲者に対して大量のトラフィック
62
+を送り付ける数千のコンピュータのグループを必要とします。その目的は
63
+犠牲者の帯域処理能力を上回ることにあるので、彼らは典型的にはUDPパケットを
64
+送り付けます。UDPパケットならばハンドシェイクも協調も必要ないからです。
65
+</p>
66
+
67
+<p>しかしTorは、すべてのIPパケットではなく、正しい形式の
68
+TCPストリームしか転送しません。Torを通じてUDPパケットを送ることは
69
+できないのです。(この攻撃の一変種であるSYNフラッド攻撃も
70
+また不可能です)従って、Torを通して通常のDDoS攻撃を行うことは不可能です。
71
+また、Torは外部のサイトに対する帯域増幅攻撃をも許しません:
72
+Torがあなたの目的地に送信するすべてのバイトは1バイトずつ送り込む
73
+必要があるからです。従って一般的には、DDoS攻撃を行うために十分な
74
+帯域を制御しようとする攻撃者はTorを外さなければ十分な成果を得る
75
+ことができないのです。</p>
76
+
77
+<a id="WhatAboutSpammers"></a>
78
+<h3><a class="anchor" href="#WhatAboutSpammers">スパマーについてはどうですか?</a></h3>
79
+
80
+<p>まず、Torの出力ポリシーは25番ポート(SMTP)からの送信を拒否します。
81
+従って、デフォルトではTorを通してスパムメールを送ることはできないでしょう。
82
+ただ、幾つかのサーバ管理者がその管理する出口ノードの25番ポートを
83
+開けることはあり得ることです。この場合、そのコンピュータはメール送出を
84
+許可してしまうことになります;しかしこの場合、この管理者はTorとは無関係に
85
+単にオープンメールリレーをもセットアップすることも出来たはずです。
86
+手短に言えば、ほとんど全てのTorサーバはメール配信を拒絶するため、
87
+Torはスパムメール送信に使いやすいものではないということです。
88
+</p>
89
+
90
+<p>もちろん、メールの配信だけが問題なのではありません。スパマーは
91
+公開HTTPプロキシに接続し(そこからSMTPサーバへ接続させる)ためにTorを
92
+利用することができます;あるいはまずく書かれたメール送信CGIスクリプト
93
+に接続することもできます;または彼らのボットネットを制御することも
94
+できますーつまり、スパムを配信する密かに乗っ取ったコンピュータの軍団と
95
+交信することができるということです。
96
+</p>
97
+
98
+<p>これは恥ずべきことですが、Torなしでもスパマーはすでに大活躍して
99
+いるということに留意してください。また、Torは正しい形式のTCPコネクション
100
+しか転送しないため、彼らの使うより巧妙な交信(スプーフィングされたUDPパケット)
101
+の多くはTorを通して使うことはできないということを覚えておいてください。
102
+</p>
103
+
104
+<a id="ExitPolicies"></a>
105
+<h3><a class="anchor" href="#ExitPolicies">Torの出力ポリシーは
106
+どのように機能するのですか?</a></h3>
107
+
108
+<p>Torサーバはそれぞれに、当該サーバからのどの種類のアウトバウンド接続が
109
+許可または拒否されるかを指定する出力ポリシーを持っています。
110
+出力ポリシーはディレクトリサービスを通じてクライアントに伝播されるので、
111
+クライアントは自分がアクセスしようとしている目的地へ至ることを
112
+拒否するような出口ノードを選んでしまうことを自動的に避けることが
113
+できます。
114
+</p>
115
+
116
+<p>これによって各サーバは、接続を許可するサービス、ホストおよびネットワーク
117
+を、悪用の可能性および当該サーバの置かれた状況に基づいて決定することが
118
+できます。
119
+</p>
120
+
121
+<a id="HowMuchAbuse"></a>
122
+<h3><a class="anchor" href="#HowMuchAbuse">Torは実際、よく悪用されてますか?</a></h3>
123
+
124
+<p>大局的にはそれほどでもありません。私達は2003年の10月からネットワークを
125
+運用を続けていますが、その間に寄せられた苦情はほんの僅かに過ぎません。
126
+もちろん、すべてのネット上のプライバシー指向のネットワークと同様、
127
+悪い奴らの標的になりやすいのですが。その点、Torの出力ポリシーは
128
+"ネットワークにリソースを提供する"役割を"出口ノードに対する苦情に
129
+対処する"役割から分離することを容易にしてくれるので、私達の
130
+ネットワークは過去に存在した匿名ネットワークの試みと比較して
131
+より維持しやすいものになっているものと期待しています。
132
+</p>
133
+
134
+<p>Torの
135
+<a href="<page overview>">良い使い方もたくさんあります
136
+</a>。私達は両者のバランスをかなりうまく取っているものと感じています。
137
+</p>
138
+
139
+<a id="TypicalAbuses"></a>
140
+<h3><a class="anchor" href="#TypicalAbuses">サーバを運用した場合、
141
+どんなことを覚悟しなければならないでしょうか?
142
+</a></h3>
143
+
144
+<p>あなたが出口接続を許すTorサーバを運用した場合(デフォルトポリシー
145
+に類似した出力ポリシーなら)、いずれは必ず誰かから何か文句を言われる
146
+ことになると言って間違いないでしょう。苦情は様々な形であなたの
147
+もとに届くでしょう。例えば:
148
+</p>
149
+<ul>
150
+<li>誰かがHotmailに接続してある会社に対して身代金要求のメールを送り付けた
151
+とします。FBIはあなたに礼儀正しいeメールを送り、あなたは自分が
152
+Torサーバを運用していることを説明します。すると彼らは「ああ、そう」
153
+と言って去って行くでしょう。[80番ポート]</li>
154
+<li>誰かがあなたの活動を停止させようとして、Torを使ってGoogleグループに
155
+接続し、Usenetにスパムを投稿します。その上であなたのISPに対して
156
+あなたがいかに悪いことをしているかについての怒りのメールを
157
+送り付けるのです。[80番ポート]</li>
158
+<li>誰かがIRCネットワークに接続して迷惑な言動をします。あなたの
159
+プロバイダは、あなたのコンピュータが乗っ取られている;および/または
160
+あなたのコンピュータがDDoS攻撃に遭っているという内容の礼儀正しい
161
+メールを受け取ることになるでしょう。[6667番ポート]</li>
162
+<li>誰かがVin Dieselの映画をダウンロードするのにTorを使ったとすると、
163
+あなたのISPはDMCAテイクダウン通知を受け取ることになります。
164
+あなたのISPが何の信頼性もないこの通知をおそらくは無視する
165
+であろう点については、EFFの<a href="<page eff/tor-dmca-response>">
166
+TorのDMCAレスポンステンプレート</a>を読んでください。[任意のポート]
167
+</li>
168
+</ul>
169
+
170
+<p>またあなたは、あなたのTorサーバのIPがあるインターネットサイト/サービス
171
+によってブロックされているのを発見するかもしれません。ある人々は
172
+Torに出力ポリシーというものがあることを知らず、また気にもしていないらしく、
173
+そのためにあなたがどのような出力ポリシーを設定しようとそれに関わりなく
174
+このブロックは起こり得ます(もしあなたが他の活動に使用していない予備の
175
+IPアドレスをお持ちなら、Torサーバのためのそれを使うことを検討してください)。
176
+例えば、
177
+</p>
178
+
179
+<ul>
180
+<li>悪い奴らが匿名で荒し行為を行ったことが何回かあったせいで、
181
+Wikipediaは現在のところ多くのTorサーバIPからの書き込み(読み出しは
182
+依然として可能)をブロックしています。私達はWikipediaに対して、
183
+匿名の寄稿者に対してアクセスを許可しつつ悪用を制限していく方法
184
+について説得を続けています。匿名寄稿者の中には、ホットニュースや
185
+内部情報を公表する際に自分の身元を明かすリスクを犯したくない
186
+(あるいはローカルの盗聴者に自分がWikipediaにアクセスしていることを
187
+知られたくない)こともしばしばあるからです。Slashdotについても
188
+同様です。</li>
189
+
190
+<li>SORBSもまた、TorサーバIPのうちの幾つかをeメールブラックリストに
191
+追加しています。彼らはただひたすらあなたのサーバが特定のIRC
192
+ネットワークに接続したかどうかを検知した結果、あなたのサーバが
193
+スパムメール配信を行う可能性があると結論付けてこういった措置を
194
+取っているのです。私達は彼らに対してすべてのソフトウェアが
195
+そのように動作するわけではないことを説得しようと試みたのですが、
196
+現在では説得を諦めました。私達はSORBSを使うのをやめるようお薦めします。
197
+<a
198
+href="http://paulgraham.com/spamhausblacklist.html">
199
+そしてあなたの友達(もし彼らがそれを使っているなら)にも、そういう
200
+腐ったブラックリストを用いないように教えてあげましょう</a>。</li>
201
+</ul>
202
+
203
+<a id="IrcBans"></a>
204
+<h3><a class="anchor" href="#IrcBans">Torは私が使いたいと思っている
205
+IRCネットワークによって禁止されてしまっています。</a></h3>
206
+
207
+<p>時に悪い奴らはTorをIRCチャネル荒しのために用います。この悪用の結果、
208
+ネットワーク管理者が彼らのネットワークから荒しを締め出そうとして、
209
+一時的な特定IPからのアクセス禁止措置がなされます
210
+(IRC用語ではこれを"kline"と言います)。</p>
211
+
212
+<p>この対応によってIRCのセキュリティモデルの根本的な欠陥が浮き彫りに
213
+なります:彼らはIPアドレスが人間と同等であるという前提に立った上で、
214
+IPアドレスを禁止することで人間の行為を禁止することができると考えて
215
+いるのです。これは現実に当てはまりませんー多くのこういった荒し行為は、
216
+インターネット上の文字どおり数百万の公開プロキシと乗っ取られた
217
+コンピュータを利用しているのが普通です。IRCネットワークはこれらすべての
218
+ノードをブロックしようと悪戦苦闘しており、この(アンチウイルス産業と
219
+同様)欠陥のあるセキュリティモデルに基づいて完全な家内工業的ブラックリスト
220
+ないし荒し対策が打ち出されているだけのことです。この場合、Tor
221
+ネットワークなどはバケツの中の一滴の水のような小さな問題に過ぎません。
222
+</p>
223
+
224
+<p>一方、IRCサーバ管理者の視点に立ってみれば、セキュリティとは
225
+オール・オア・ナッシングの問題ではありません。荒し行為その他の
226
+ソーシャルアタックに対して迅速に対応することによって、そのような
227
+攻撃シナリオが攻撃者にとってより魅力的でないようにすることは
228
+可能でしょう。そしてある特定のIRCネットワークにおいてある特定の時点で
229
+見れば、ほとんどの個々のIPアドレスは個々の人間に対応します。
230
+例外としては、NATゲートウェイが配置されている場合に、これが特殊なケースとして
231
+アクセスすることが挙げられます。公開プロキシの利用を止めさせようとする
232
+ことは勝ち目のない闘いですが、ある一人の変な振舞いをするIRCユーザに対して、
233
+彼が飽きて去ってしまうまで遮断を続けることはそれほど悪くない戦法
234
+です。
235
+</p>
236
+
237
+<p>しかしながらこの問題に対する現実的な回答は、アプリケーションレベルで
238
+認証システムを実装してちゃんとしたユーザを入れて悪さをするユーザを
239
+締め出すようにすることです。この方法は、パケットが送られてきた
240
+手法の一定の属性に基づくのではなく、人間の持つ一定の属性
241
+(パスワードのような)に基づく必要があります。
242
+</p>
243
+
244
+<p>もちろん、すべてのIRCネットワークがTorノードを締め出そうと
245
+しているわけではありません。結局、Torを使って現実世界の身元に
246
+縛られることなく合法的なコミュニケーションをするため個人的にIRCに
247
+アクセスしようという人の人数はかなり少数にとどまります。それぞれの
248
+IRCネットワークは、Torを正しく使っている人々からの寄稿を失う結果に
249
+なってでも、悪い人たちが使うことのできる数百万かそれ以上のIPアドレスを
250
+ブロックするべきなのかどうかを、自身で決定しなければならないと
251
+いうことです。
252
+</p>
253
+
254
+<p>もしあなたのサーバがブロックされたら、ネットワーク管理者と議論を
255
+交わして問題点を彼らに説明してください。彼らはTorの存在を全く知らない
256
+かもしれません、あるいは彼らは遮断したホストネームがTorの出口ノードだと
257
+いうことに気づいていないのかも知れません。もしあなたが問題を説明しても
258
+彼らがTorをブロックすべきだと結論付けた場合は、あなたはもっと自由な
259
+ネットワークに移行することを考えたほうがよいでしょう。
260
+恐らく彼らに#tor on irc.oftc.netを紹介してあげれば、彼らに私達の
261
+すべてが悪い人々ではないということを理解してもらうための一助と
262
+なることでしょう。
263
+</p>
264
+
265
+<p>最後に、もしあなたがTorまたは特定のTor出口ノードをブロックしていると
266
+思しきIRCネットワークを発見したら、その情報を他の人々と共有できるように<a
267
+href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">
268
+Tor IRCブロックトラッカー</a>に追加してください。
269
+少なくとも一つのIRCネットワークはこのページを参照して、今まで
270
+うっかりして掛けていた出口ノードに対するブロックを解除するのに使っています。
271
+</p>
272
+
273
+<a id="SMTPBans"></a>
274
+<h3><a class="anchor" href="#SMTPBans">あなた方のノードは私が使いたいと
275
+思っているメールサーバによって禁止されています。</a></h3>
276
+
277
+<p><a href="#WhatAboutSpammers">Torはスパム配信に有効ではありません 
278
+</a>が、ブラックリスト収集に異常に熱心な一定の人々は、Torのような
279
+公開ネットワークの全てを邪悪なものだと考えているようですー
280
+彼らはポリシー、サービスおよびルーティング問題について
281
+強権的なネットワーク管理者であろうとする結果、罪もない人々に
282
+その犠牲を押し付けることになります。
283
+</p>
284
+
285
+<p>もしあなたのサーバ管理者がこれらのブラックリストを利用することを
286
+決めたなら、彼らと対話してTorとその出力ポリシーについて説明して
287
+あげてください。
288
+</p>
289
+
290
+<a id="Bans"></a>
291
+<h3><a class="anchor" href="#Bans">Torネットワークを私のサービスに
292
+アクセスできないように禁止しようと思っているのですが。</a></h3>
293
+
294
+<p>それは残念です。あるインターネットサービスに対する匿名ユーザからの
295
+アクセスをブロックすることは、ある一定の状況下では意味のあることです。
296
+しかしながら多くの場合、あなたのウェブサイトにユーザがアクセスする
297
+ことを許可しつつ、問題を解決するより簡単な方法が存在するものです。
298
+</p>
299
+
300
+<p>まず第一に、悪い連中とまともなユーザとを区別するために
301
+アプリケーションレベルの決定が可能でないかどうかを自身に問うてみて
302
+ください。例えば、あなたのサイトの一定のエリアまたは投稿するなどの
303
+一定の特権を、登録した人々にのみ限定することができるかもしれません。
304
+最新のTorノードのIPアドレスのリストを作成することは簡単なことですから、
305
+これらの制限をTorユーザだけに対して課すこともできます。こうすれば
306
+多層的なアクセスを許可することが可能になり、あなたのサービスの
307
+すべてを禁止する必要がなくなります。
308
+</p>
309
+
310
+<p>例えば、<a
311
+href="http://freenode.net/policy.shtml#tor">Freenode IRCネットワーク</a>
312
+は、悪用者がグループで共同してチャネルに参加し、密かに会話を独占する行為に
313
+悩まされていました;ところが、Torノードから来たすべてのユーザに対して
314
+"匿名ユーザ"という名前を付けて悪用者が他のユーザに紛れ込むことを
315
+不可能にした途端、彼らは公開プロキシおよびボットネットの使用へと
316
+逆戻りしたということです。
317
+</p>
318
+
319
+<p>第二に、毎日数十万人もの人々がよいデータハイジーンの手段として利用する
320
+というだけの動機でTorを利用しているという事実を考慮してくださいー
321
+例えば、彼らの正常な活動を広告会社のデータ収集に対して保護するために
322
+使われます。あるTorユーザはあなたのサービスに合法的に接続して正常な
323
+活動を行っているだけかもしれません。あなたは、将来の潜在的な合法的ユーザも
324
+含めたこういったユーザの参加を失ってまでもTorネットワークからのアクセスを
325
+禁じる価値があるのかどうかを決めなければなりません。(しばしば、人々は
326
+彼らのサービスに対して何人の礼儀正しいTorユーザが接続しているのかを測る
327
+よい基準を知りませんーあなたは彼らがそうだと分かるまでかれらを悪い人
328
+呼ばわりしてはいけません。)
329
+</p>
330
+
331
+<p>現在のところ、数個のIPアドレスの背後に多数のユーザを集めるような
332
+その他のサービスについてどうするかは、あなた自身が決めなければ
333
+なりません。この点に関しては、TorはAOLとさしたる違いはありません。
334
+</p>
335
+
336
+<p>最後に、Torサーバが<a
337
+href="#ExitPolicies">個別の出力ポリシー</a>を持っていることを
338
+忘れないでください。多くのTorノードは出口接続そのものをまったく
339
+許可していません。何らかの出口接続を許しているノードの多くは、
340
+すでにあなたのサービスに対する接続を許可していないでしょう。
341
+あなたがTorノードを禁止しようとするなら、
342
+出力ポリシーを解析してそれらの接続を許可するノードだけを
343
+ブロックしてください。そして、出力ポリシーは(ネットワーク上で
344
+稼働する全ノードリストと同様)将来変更されうるものだと
345
+いうことを忘れないようにすべきです。
346
+</p>
347
+
348
+<p>もしあなたがそれを本当にやりたいのなら、
349
+<a href="<svnsandbox>contrib/exitlist">TorディレクトリをパースするPythonスクリプト 
350
+</a>を使ってください。(このスクリプトはあなたに対してTorを使って接続してくる可能性
351
+のあるIPアドレスの完全なリストを提供するものではないということに注意してください。
352
+Torサーバの中には公開されているアドレスから別のアドレスへ移行するものも含まれている
353
+可能性があるからです。)
354
+</p>
355
+
356
+<a id="TracingUsers"></a>
357
+<h3><a class="anchor" href="#TracingUsers">Torユーザを追跡すべき差し迫った理由が
358
+あります。追跡を助けてくれますか?</h3>
359
+
360
+<p>
361
+Torユーザを追跡するためにTor開発者が出来ることは何もありません。
362
+悪い人たちがTorの匿名性を破ることを防いでくれている同じ防御方法が、
363
+私達が何が起こっているのかを割出すことを妨げるでしょう。
364
+</p>
365
+
366
+<p>
367
+あるファンが、Torを設計し直して<a
368
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">バックドア</a>
369
+を仕掛けるように提案してきたことがあります。
370
+このアイディアには二つの問題があります。まず第一に、それをやると
371
+技術的にシステムをあまりも弱めてしまいます。ユーザと彼らの活動とを
372
+結びつける集権的な方法を作ってしまうと、それがあらゆる種類の
373
+攻撃者にとって格好の的になってしまいます;そしてこの役割を正しく扱うのに
374
+必要となるポリシー機構は膨大で解決困難なものとなってしまいます。
375
+第二に、悪い人たちを<a href="#WhatAboutCriminals">この方法で
376
+捕まえることはどのみち出来ないことなのです</a>。何故なら、彼らは
377
+自身の匿名性を確保するために他の手段(アイデンティティ窃盗、
378
+乗っ取ったコンピュータおよびこれをバウンスポイントとして利用する等々)
379
+を使うからです。
380
+</p>
381
+
382
+<p>
383
+しかし覚えておいてください、このことはTorが絶対に攻撃されないという意味
384
+ではありません。容疑者の取調べ、張り込みとキーボード盗聴、筆跡鑑定、
385
+おとり捜査、その他の物理的な捜査のような、伝統的な警察技術でも
386
+依然としてTorに対して有効です。
387
+</p>
388
+
389
+<a id="LegalQuestions"></a>
390
+<h3><a class="anchor" href="#LegalQuestions">Torの悪用について
391
+法律に関する質問があるのですが。</a></h3>
392
+
393
+<p>私達は開発者に過ぎません。私達は技術的な質問に答えることは
394
+出来ても、法的な質問や懸案事項について語るべき立場にはありません。
395
+</p>
396
+
397
+<p>
398
+<a href="<page eff/tor-legal-faq>">Tor法律FAQ</a>をご覧になってみて
399
+ください。さらに法律に関する質問がある場合はEFFに直に連絡を取ってください。
400
+</p>
401
+
402
+  </div><!-- #main -->
403
+
404
+#include <foot.wmi>
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8369
2
+# Based-On-Revesion: 11070 $
3 3
 # Last-Translator: buyoppy@yahoo.co.jp
4 4
 
5
-#include "head.wmi" TITLE="匿名インターネットコミュニケーションシステム" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="オンライン上の匿名性"
6 6
 
7 7
 <!-- SIDEBAR (OPTIONAL) -->
8 8
 <div class="sidebar">
... ...
@@ -24,11 +24,6 @@
24 24
 
25 25
 <h2>Tor: 匿名インターネットコミュニケーションシステム</h2>
26 26
 
27
-<br />
28
-<p>
29
-ニュース: <a href="<page index>#News">ドイツでのサーバ押収事件についてのニュースを見て下さい。</a>
30
-</p>
31
-
32 27
 <p>
33 28
 Torは、インターネット上の安全性とセキュリティを向上させたいと望んでいる
34 29
 様々な組織または個人のためのツールセットです。Torを使えば、ウェブの閲覧
... ...
@@ -66,48 +61,18 @@ Torの利用者が増え、より多くの人々がボランティアで
66 61
 <h2><a class="anchor" href="#News">ニュース</a></h2>
67 62
 
68 63
 <ul>
69
-
70
-<li>2006年9月11日:
71
-<p>
72
-先週、ドイツ警察が児童ポルノに対する大規模なおとり捜査を行った際にいくつかの
73
-Torの出口ノードが押収されました。ドイツ在住の友人によれば、他にもTorとは無関係な
74
-山ほどのコンピュータもまた押収されたそうです。
75
-</p>
76
-
77
-<p>
78
-私たちが知る限り、そのうちTorサーバだったのはたったの6台にすぎません。
79
-サーバ管理者に聞いたところでは、彼らのうちの誰一人として告訴された者はいません。
80
-これはTorに対するドイツ警察当局の誤解に基づくもので、誤解が解ければ今後は
81
-このようなことは起こらないものと思われます。
82
-</p>
83
-
84
-<p>
85
-これは一部で伝えられているような<b>"Torに対する取り締まり"ではありません</b>。
86
-これは児童ポルノ摘発に関連してIPアドレスに基づいて行われた広範囲にわたる
87
-コンピュータ捜査の一部だと思われ、特にTorを狙ったものではないようです。
88
-Torは、ジャーナリスト、人権活動家、反体制ブロガーおよび多くのなんら非難される
89
-べきでない多数のユーザに利用されています。
90
-</p>
91
-
92
-<p>
93
-ドイツでTorサーバをボランティアで運営してくださっている皆様には、
94
-この事件が収まった後にはまた元通りにサーバ運営を続けて下さることを
95
-希望します。この先Torに対してこういった摘発沙汰はもう起こらないでしょうから。
96
-</p>
97
-
98
-<p>
99
-報道情報についてもっと知りたい方は<a href="mailto:shava@freehaven.net">Shava Nerad</a>
100
-に連絡を取って下さい。
101
-</p>
102
-
103
-<p>
104
-もしあなたがドイツでTorサーバを運営しているなら、より詳細な情報を得るために
105
-<a href="mailto:julius@ccc.de">Julius Mittenzwei</a>
106
-に連絡を取って下さい。
107
-</p>
108
-</li>
109
-
110
-<li>2006年2月:Torネットワークのユーザは10万人に達しました。
64
+<li>2007年8月:<strong>あなたがお使いのTorをアップデートしてください!</strong>
65
+最新バージョン(安定版: 0.1.2.16; 開発版: 0.2.0.4-alpha)には、重要なセキュリティ脆弱性
66
+に関するパッチが含まれています。詳しくは<a
67
+href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">リリース公告</a>
68
+をご覧ください。</li>
69
+
70
+<li>2007年2月: TorプロジェクトおよびUColo/Boulderは、Torに対して考えられる攻撃戦略について
71
+まとめた記事についての最近のblogstormに対して
72
+<a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">
73
+回答しています</a>。
74
+
75
+<li>2007年1月: Torネットワークのユーザは数十万人に達しました。
111 76
 開発者たちは新しい機能の追加、バグフィックス、ドキュメント制作の全てにまで
112 77
 とても手が回りません。<a href="<page volunteer>">あなたの助けが必要です!</a></li>
113 78
 
... ...
@@ -0,0 +1,35 @@
1
+## translation metadata
2
+# Based-On-Revesion: 7799 $
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="ミラーサーバ"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: ミラーサーバ</h2>
10
+<hr />
11
+
12
+<p>
13
+このサイトの正式のURLは<a href="http://tor.eff.org/">http://tor.eff.org</a>
14
+ですが、他にいくつかのミラーサーバが存在します。
15
+</p>
16
+
17
+<p>
18
+もしあなたがミラーサーバを運用しているなら、
19
+<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a>
20
+にご連絡ください。そうしたら私達はそれをミラーサーバリストに追加します。
21
+</p>
22
+
23
+<table class="mirrors">
24
+<tr>
25
+  <th>国</th>
26
+  <th>組織</th>
27
+  <th>ウェブサイトミラー</th>
28
+  <th>dist/ミラー </th>
29
+</tr>
30
+#include <mirrors-table.wmi>
31
+</table>
32
+
33
+  </div><!-- #main -->
34
+
35
+#include <foot.wmi>
... ...
@@ -0,0 +1,40 @@
1
+## translation metadata
2
+# Based-On-Revesion: 10369 $
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="人々"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: 人々</h2>
10
+<hr />
11
+
12
+<p>Torプロジェクトは、匿名化された抗検閲なコミュニケーションおよび
13
+パブリッシングシステムの基幹要素として、<a href="http://freehaven.net/">The
14
+Free Haven Project</a>によって運営されています。Torは
15
+<a href="http://freehaven.net/~arma/">Roger Dingledine</a>および
16
+<a href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>によって、
17
+インターネット上の多くのボランティアの援助を受けながら開発されています。
18
+</p>
19
+
20
+<p>Shava Neradが2006年にエギュゼキュティブディレクターとして
21
+プロジェクトに加わりました。報道関係および出資の申し出は
22
+<a href="mailto:execdir@torproject.net">彼女に連絡を取ってください</a>。
23
+</p>
24
+
25
+<p>TorはFree HavenのRoger Dingledine、Nick Mathewsonおよび
26
+<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>の
27
+<a href="http://www.syverson.org/">Paul Syverson</a>によって、NRLで
28
+開発された<a href="http://www.onion-router.net/">オニオンルーティング</a>
29
+に基づいて設計されました。
30
+</p>
31
+
32
+<p>Torの話題について私達に個人的なコンタクトをしないでくださいー
33
+もし問題や質問があるのなら、<a href="<page
34
+contact>">コンタクトページ</a>を見て適切なメールアドレス宛てに
35
+メールを出してください。
36
+</p>
37
+
38
+  </div><!-- #main -->
39
+
40
+#include <foot.wmi>
... ...
@@ -0,0 +1,25 @@
1
+## translation metadata
2
+# Based-On-Revesion: 7673 $
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="リサーチ"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: リサーチ</h2>
10
+<hr />
11
+
12
+<p><a
13
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">
14
+これらの文書
15
+</a> (特に囲み内のもの)を読んで匿名コミュニケーションシステムについて
16
+の知識を得てください。</p>
17
+
18
+<p>システムに攻撃を加えて防御を定量化する人を募集しています。
19
+<a href="<page volunteer>">ボランティア</a>ページの"リサーチ"の
20
+節をご覧ください。
21
+</p>
22
+
23
+  </div><!-- #main -->
24
+
25
+#include <foot.wmi>
... ...
@@ -0,0 +1,372 @@
1
+## translation metadata
2
+# Based-On-Revesion: 10723 $
3
+# Last-Translator: buyoppy@yahoo.co.jp
4
+
5
+#include "head.wmi" TITLE="ボランティア"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+<h2>今すぐに誰にでもできる三つのこと:</h2>
11
+<ol>
12
+<li>私達のTorネットワークを成長させるために<a href="<page docs/tor-doc-server>">サーバを運用する
13
+</a>ことをご検討ください。</li>
14
+<li>あなたの友人にも伝えてください!彼らにもサーバを運用し、またはヒドゥンサービスを
15
+運用するように、そして彼らの友人にそれを伝えるように伝えてください。</li>
16
+<li>私達は資金とスポンサーを探しています。もしあなたがTorの目的に賛同なさるなら、
17
+<a href="<page donate>">Torの開発に対してより深くサポートするために貢献してください</a>
18
+さらに、もしあなたがコミュニケーションの安全性を望んでいる会社、NGO、機関、その他の組織を
19
+ご存知なら私達に知らせてください。</li>
20
+</ol>
21
+
22
+<a id="Usability"></a>
23
+<h2><a class="anchor" href="#Usability">補助アプリケーション</a></h2>
24
+<ol>
25
+<li>匿名になろうとしているときに、これに反してDNSリクエストがその内容を
26
+ローカルの盗聴者に"リーク"してしまわないようにするよい方法を探しています。
27
+(アプリケーションがSOCKSプロキシに到達する前にDNS解決を行うために起こることです。)</li>
28
+<li>tsocks/dsocks アイテム:
29
+<ul>
30
+<li><a
31
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">
32
+tsocksパッチを当て</a>、新たな子プロジェクトを管理する必要があります。
33
+もし必要なら私達が新プロジェクトをホスティングします。</li>
34
+<li>Torの<i>mapaddress</i>コマンドをコントローラインターフェースから使えるように
35
+するためDug Songの"dsocks"プログラムにパッチを当てる必要があります。</li>
36
+<li>tsocksとdsocksのどちらがインストールされているのかを検知し、
37
+適切にそれらを呼び出す<i>tor化</i>スクリプトを作る必要があります。
38
+このためには、恐らくインターフェースを統一したうえで、それらの間で
39
+コードを共有するようにするか、またはどちらか一方を完全に捨て去ること
40
+も必要になるかも知れません。</li>
41
+</ul>
42
+</li>
43
+<li>サーバを運用している人々はよく私達に対して、一日のうちのある時間帯だけに
44
+ある帯域レートを適用し、残りの時間帯には別の帯域レートを適用したいという
45
+要望をしてきます。これをTorの内部で制御するよりも、<a href="<page gui/index>">
46
+Tor制御インターフェース</a>を通じて動作し、帯域レートを変更するための設定を
47
+行う小さなスクリプトがあったほうがいいでしょう。恐らくそれはcronから実行されるか、
48
+または適当な時間だけsleepした後に動作する(こちらの方がより移植性があるでしょう)
49
+ものになると思われます。どなたかこのスクリプトを書いてください。そしたら私達は
50
+それを<a href="<svnsandbox>contrib/">contrib/</a>に加えます。それは
51
+<a href="<page gui/index>">Tor GUIコンペテション</a>
52
+でもよいエントリになります。
53
+  <!-- We have a good script to adjust stuff now, right? -NM -->
54
+</li>
55
+<li>Torは<a
56
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">
57
+特定の出口ノードから出る</a>ことが出来ますが、出口の国だけを指定して
58
+自動的にノードを決めることも出来なければなりません。最善の方法は、
59
+Blossomディレクトリをも取得することとし、それを安全に取得する
60
+Blossomクライアントをローカルで実行する(Torを通してそのシグネチャをチェックして)
61
+<tt>.country.blossom</tt>ホストネームを中断してうまく動くようにすること
62
+です。</li>
63
+<li>地理位置データについて言えば、誰かがTorサーバの位置を表す世界地図を
64
+描く必要があります。ネットワークが成長し変更されるにつれ情報が自動的に
65
+アップデートされるものなら、なお良いです。残念ながら、
66
+これを実現する最も簡単な方法は、全てのデータをGoogleに送信して地図を描いて
67
+もらうことになってしまいます。この方法がプライバシーに与える影響はどの程度の
68
+ものでしょうか?あるいは他にもっといい選択肢があるでしょうか?</li>
69
+</ol>
70
+
71
+<a id="Documentation"></a>
72
+<h2><a class="anchor" href="#Documentation">ドキュメント</a></h2>
73
+<ol>
74
+<li>Torユーザがjavascript、java、activex、flashなどを無効にしていない場合に、
75
+匿名性を失わせる攻撃に晒される可能性があると聞いています。ユーザがこのような
76
+リスクを管理することを容易にするプラグイン(FirefoxのNoScriptプラグインのような)
77
+がどこかにないでしょうか?この場合のリスクとは正確に言ってどのようなもの
78
+なのでしょうか?</li>
79
+<li>Privoxyの機能の全てを肩代わりするFirefox 1.5+向けのプラグインのセットは
80
+存在するでしょうか?</li>
81
+<li>Matt Edmanが彼の作ったTorコントローラ
82
+<a href="http://vidalia-project.net/">Vidalia</a>
83
+のためのドキュメントおよびhow-toを書くのを手伝ってください。</li>
84
+<li>Torを使用するために使用できる<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">私達のプログラムリスト</a>にあるプログラムを使ってみて結果を報告してください。</li>
85
+<li>私達は動的に接続を遮断してそれをTorを通して送信することについてのよりよい
86
+ドキュメントを必要としています。私達の新しいTransPort機能のよりよい使用法に
87
+ついてもそうですが、tsocks (Linux), dsocks (BSD),freecap (Windows)
88
+がよい候補として挙げられるでしょう。</li>
89
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">
90
+Torの有用なインターフェースとなりうるプログラム</a>の巨大なリストがあります。
91
+どのプログラムがどういった状況で使えるでしょうか?それらをテストして
92
+結果を報告してください。</li>
93
+<li>ウェブページおよびドキュメントを他の言語に翻訳するのを手伝ってください。
94
+手伝ってくださる方は<a href="<page translation>">翻訳ガイドライン</a>
95
+をご覧ください。すでに翻訳があるフランス語およびスウェーデン語の
96
+メンテナンスを助けてくれる方も募集していますー
97
+<a href="<page translation-status>">翻訳ステータス概要
98
+</a>をご覧ください。</li>
99
+<li>私達のSSL<a href="<page documentation>#Developers">SVN リポジトリ</a>
100
+のルート証明書を<a href="http://www.cacert.org/">cacert</a>
101
+から取得するのがいいかどうかについて誰か案内してくれませんか?</li>
102
+</ol>
103
+
104
+<a id="Coding"></a>
105
+<h2><a class="anchor" href="#Coding">コーディングとデザイン</a></h2>
106
+<ol>
107
+<li>TorサーバがWindows XP上でうまく動きません。Windows上では、
108
+Torは非ページプールメモリを使用する標準の<tt>select()</tt>
109
+システムコールを使います。これは、中規模のTorサーバが非ページプールメモリ
110
+を喰い潰してしまい、<a
111
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">
112
+大混乱とシステムクラッシュを引き起こす</a>ことを意味します。恐らく代わりに
113
+オーバーラップIOを使用しなければならないでしょう。解決策の一つは、
114
+<a href="http://www.monkey.org/~provos/libevent/">libevent</a>
115
+にWindows上でselect()ではなくオーバラップIOを使用する方法を教え、
116
+Torを新しいlibeventインターフェースに適合させることでしょう。</li>
117
+<li>Torサーバは扱うセル毎にそれをストアアンドフォワードする必要があるため、
118
+数十メガバイトのメモリをただバッファのためだけに消費することに
119
+なります。バッファをいつ収縮/拡張させるかについてのよりよい
120
+ヒューリスティクスが求められています。恐らくそれはLinuxカーネルの
121
+バッファデザイン(一枚岩のバッファではなく、多くの小さなバッファを
122
+互いにリンクさせている)をモデルとすべきと思われますが、どうでしょうか?</li>
123
+
124
+<li>私達は、「このIPアドレスはTorの出口サーバですか?」の質問に答える
125
+正式なメインサイトを必要としています。それはウェブインターフェースおよび
126
+DNSBLスタイルのインターフェースを含む、複数のインターフェースを提供し
127
+なければなりません。それはTorのディレクトリ情報のローカルミラーを
128
+運用することによって最新の回答を提供するようにすることも考えられます。
129
+間違いやすいのは、出口サーバであるかどうかの問いに対する答は必ずしもbooleanでは
130
+ないということです: したがって、実際には「このIPアドレスは、私のIPアドレス
131
+:ポートに向かって出てくる可能性のあるTor出口サーバなのか?」を問わなければ
132
+ならないことになります。DNSBLインターフェースは恐らく毎分数百もの
133
+クエリを受信することになるでしょうから、何か賢いアルゴリズムが求められ
134
+ます。もしそれが出口ノードをいちいちアクティブにテストしてどのIPアドレスから
135
+それが出てくるのかを知ることができればなお良いです。
136
+<a href="<svnsandbox>doc/contrib/torbl-design.txt">詳細はこちら</a>。</li>
137
+<li>Torサーバは時にクラッシュし、それが動いているコンピュータが
138
+ネットワークから脱落し、あるいはその他のアクシデントに見舞われます。
139
+Torサーバのオペレータの幾人かは、彼らのTorサーバが元気に稼働しているか
140
+どうかを定期的にチェックしてもしそうでない場合には警告のメールを送信
141
+してくれるような、「通知」サービスに合意することに興味を示しています。
142
+どなたか、幾つかのcgiスクリプトと幾つかのウェブページを書いてある種の
143
+wgetハックをセットアップし、さらに/もしくは<a
144
+href="http://nagios.org/">Nagios</a>のようにより複雑なモニタリング
145
+を行ってみませんか?その最初のバージョンは、単にディレクトリポート
146
+をチェックするもの、例えば、キャッシュされたネットワークステータス
147
+ページを見て正しいIPアドレスおよびポートを調べたら次にそれを
148
+"/tor/server/authority"ページで問い合わせるといった具合で結構です。</li>
149
+<li>最新のTor、Polipo or Privoxy、 Firefox、 Gaim+OTRその他が収録された
150
+LiveCDがあれば素晴らしいと思います。ここに二つの取り組みがあります:
151
+一つはセキュリティ関係者がその安全性に付いて意見を形成するに十分な
152
+、システムおよび選択についてのドキュメント整備です。もう一つは、Anonym.OS
153
+のように早々に廃れてしまわないように、容易にメンテナンスをする方法を
154
+見出すことです。そのCDイメージがsmall-form-factor CDの一つに適合する
155
+ものならなおさら良いです。</li>
156
+<li>LiveCDイメージに関連して、私達は直感的に安全で十分なドキュメントが
157
+付いたTorおよび補助アプリケーションを収録したUSBイメージの製作に取り組む
158
+必要があります。ここで最も難しいのは、どういった設定が安全かを決定し、
159
+その決定をドキュメント化し、容易にそれを維持していけるようにすることです。
160
+</li>
161
+<li>私達おすすめのTorグラフィカルフロントエンド
162
+<a href="http://vidalia-project.net/">Vidalia</a>は、あらゆる種類の
163
+開発作業を必要としています。</li>
164
+<li><a href="<page
165
+documentation>#DesignDoc">抗ブロッキングデザイン</a>の設計を実際に
166
+始めなければなりません。その作業には、デザインを具体化し、Torの多くの様々な
167
+部分を変更し<a href="http://vidalia-project.net/">Vidalia</a>を
168
+Torの新しい機能をサポートするように変更して実際に配備できる
169
+ように準備することが含まれます。</li>
170
+<li>私達はエンドツーエンドトラフィックコンフォメーション攻撃を研究する
171
+ための柔軟なシミュレーションフレームワークを必要としています。
172
+多くの研究者が、彼らの「この攻撃はうまくいくだろう」あるいは「ある防御方法が
173
+大いに有効に違いない」という直観を証明するためにアドホックなシミュレータを
174
+早くも設計しています。すべての人々がその正当性を知ることが出来るように
175
+十分にドキュメント化されオープンであるようなシミュレータを作成することが
176
+できないでしょうか?これには多くの新たなリサーチが必要となるでしょう。
177
+コンフォメーション攻撃のこのタスクの研究側の詳細については
178
+<a href="#Research">下</a>のエントリをご覧くださいー時期は未定ですが、
179
+それが完了した時には文書を書くのを手伝ってもらえると思います。</li>
180
+<li>私達は<a
181
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
182
+対<a href="http://www.privoxy.org/">Privoxy</a>の計測研究を必要と
183
+しています。Polipoは、Torに起因するスローダウンを計算に入れても、
184
+実際にPrivoxyよりも際立って速いのでしょうか?その計測結果はLinuxでも
185
+Windowsでも同じでしょうか?またこれに関連して、PolipoはPrivoxyよりも
186
+より多くのウェブサイトを正しく扱うことができるのでしょうか、あるいは
187
+その逆でしょうか?Windowsのような普及したプラットフォーム上でのそれらの
188
+安定性について、何か問題はないでしょうか?</li>
189
+<li>上のことに関連して、<a
190
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
191
+がWindows上で安定して機能するように移植するのを助けてくださいませんか?
192
+</li>
193
+<li>私達は分散テストフレームワークを必要としています。すでにユニットテストは
194
+ありますが、Torネットワークを起動させ、それをしばらくの間使用し、少なくとも
195
+それの一部分が稼働していることを検証できるようなスクリプトがあれば
196
+素晴らしいと思います。</li>
197
+<li>Mike Perryが<a
198
+href="http://tor.eff.org/svn/torflow/">TorFlow</a>ライブラリ
199
+(<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>)
200
+を作成していますが、これを助けてあげてください:これは
201
+<a
202
+href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor制御プロトコル
203
+</a>を使用して、Torに対して様々な方法で回路を形成するように指示し、その
204
+パフォーマンスを計測し、異常を検知しようと試みるpythonライブラリです。</li>
205
+<!--
206
+<li>現在のところ、ヒドゥンサービスディスクリプタはほんの幾つかの
207
+ディレクトリサーバに保存されているに過ぎません。これはプライバシーの
208
+観点からも堅牢性の観点からも良くありません。より強い堅牢性を獲得するには、
209
+ヒドゥンサービスのプライバシーを犠牲にせざるを得ません。なぜなら、
210
+そのためにはそれらのヒドゥンサービスディスクリプタを多くの場所に
211
+ミラーリングする必要があるからです。概念上、私達は保存/発見システムを
212
+Torのディレクトリサーバからは完全に切り離して考えたいと思っています。
213
+最初の問題は、a)便宜上バイナリよりもアスキー文字による、b)ディレクトリ
214
+サーバがそれらを覚えてしまわないように、<tt>.onion</tt>アドレスを知らない
215
+限りは導入ポイントのリストを暗号化しておく;そしてc)ディレクトリサーバが
216
+ヒドゥンサービスディスクリプタについてタイムスタンプとシグネチャの検証
217
+を行わせることによって偽装されたディスクリプタを公開しないようにする、
218
+という点にあります。二番目の問題として、信頼性のある分散ストレージシステム
219
+なら必ずそうするように、可能なら認証されたアップデートを行うことが
220
+挙げられますが、私達が知る限り、DHTのどの実装も未だ認証されたアップデート
221
+を持っていません。</li>
222
+-->
223
+<li>Tor 0.1.1.xおよびそれ以降のバージョンはOpenSSLを利用したハードウェア
224
+暗号処理アクセラレータのサポートが含まれています。まだ誰もそれを
225
+テストしていません。誰かこれをテストしてどんな具合かを私達に
226
+報告してくれませんか?</li>
227
+<li><a
228
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"ファジング"</a>
229
+を使ってTorに対してセキュリティ分析を実行してください。
230
+世の中に私達が望んでいるような用途に向いた良いファジングライブラリが
231
+あるかどうか調べてください。もしあなたのおかげで新しいリリースを
232
+出すことが出来たら、その貢献は大いに感謝されるでしょう。</li>
233
+<li>TorはトランスポートにTCPを、接続の暗号化にはTLSを使用しています。
234
+これは簡単で良い実装なのですが、それはある接続上で一つのパケットがドロップ
235
+されるとその接続上のすべてのセルが遅延してしまうこと、従って
236
+TCPストリームしかサポートできない理由がある、ことを意味します。
237
+<a
238
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">
239
+私達が未だにUDPトランスポートへ移行していない理由のリスト</a>がありますが、
240
+このリストがもし今よりも短くなるのなら素晴らしいことです。
241
+この他にも、提案中の<a
242
+href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">
243
+TorとUDPの仕様</a>がありますーもしこれに誤りが含まれていたら
244
+私達に知らせてください。
245
+</li>
246
+<li>目的アドレスにIPv6アドレス(出口ノードにおいて)をサポートできるように
247
+なるのもそう遠い話ではありません。もしIPv6に強い関心がおありなら、
248
+おそらくまずここから始めるがよいでしょう。</li>
249
+<li>これらのうち、何か気に入らない点がありますか?詳細は
250
+<a
251
+href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">Tor開発ロードマップ 
252
+</a>をご覧ください。</li>
253
+
254
+<li>あなたのアイディアがここに載っていない?たぶんそのアイディアが
255
+何であっても私達はそれを必要としています。私達にコンタクトを取って
256
+尋ねてみてください。</li>
257
+</ol>
258
+
259
+<a id="Research"></a>
260
+<h2><a class="anchor" href="#Research">リサーチ</a></h2>
261
+<ol>
262
+<li>"ウェブサイトフィンガープリント攻撃":
263
+	数百におよぶ人気のあるウェブサイトのリストを作成してそれらのページを
264
+ダウンロードし、サイト毎に"シグネチャ"のセットを作ります。その上で、
265
+Torクライアントのトラフィックを監視します。あるクライアントが
266
+データを受信したのを観察したら、すばやくどのサイト(もし件のリストに
267
+該当するものがあれば)にアクセスしたのかを訪れたのかの推測を
268
+試みるのです。第一に、この攻撃は配備済みのTorコードベースに対して
269
+どの程度有効なのでしょうか?次にこれに対する防御について
270
+考えてみましょう: 例えば、Torのセルサイズを512バイトから
271
+1024バイトに変更する、<a
272
+href="http://freehaven.net/anonbib/#timing-fc2004">
273
+ディフェンシブドロッピング</a>と同様のパディングテクニックを採用する、
274
+あるいはトラフィック遅延を加えることが考えられます。
275
+これらの対策を採用して防御に成功した場合、その影響はどれくらいで、利便性は
276
+どの程度(何か適当な測定基準を用いて)の影響を被ることになるでしょうか?
277
+</li>
278
+<li>"エンドツーエンドトラフィックコンフォメーション攻撃":
279
+ アリスおよびボブの地点でトラフィックを監視することにより、
280
+<a
281
+href="http://freehaven.net/anonbib/#danezis:pet2004">
282
+トラフィックシグネチャを比較することで同じストリームを監視している
283
+ことに確信を持つ</a>ことができます。これまでのところ、Torはこの
284
+攻撃のついてはやむを得ないことでどのような場合でもこれは些細な
285
+ことに過ぎないと考えてきました。そもそも、それは本当に可能な
286
+方法なのでしょうか?敵が勝利を確信するまでにいったいどのような
287
+種類の、どれだけ多くのトラフィックが必要となるのでしょうか?
288
+攻撃をスローダウンさせるようなシナリオ(例えば転送量が少ないとか)
289
+があるのでしょうか?トラフィックパディングまたはトラフィック
290
+シェイピング手法は他の手段より有効でしょうか?</li>
291
+<li>"ルーティングゾーン攻撃":
292
+ ほとんどの資料では、アリスとその入口ノードとの間
293
+(および出口ノードとボブとの間)は、あるグラフ上の
294
+単一のリンクと捉えられています。しかしながら、実際にはこのパスは
295
+多くの自律システム(AS)を横断することになり、<a
296
+href="http://freehaven.net/anonbib/#feamster:wpes2004">
297
+同じASが入口パスと出口パスとの両方に出現することは稀です
298
+</a>。残念ながら、アリス、入口ノード、出口ノード、ボブの四者ともが
299
+危険であると予測するためには、インターネットルーティングゾーン全体を
300
+ダウンロードしてそれに対して高価な操作を加えなければなりません。
301
+単一の/8ネットワーク内で同じIPアドレスを避けるというようなケースに
302
+関する実地の概算は存在しないでしょうか?</li>
303
+<li>他の地理的多様性に関連したリサーチ質問は、効率的な回路を選択する
304
+こととランダムな回路を選択することとの間のトレードオフについて
305
+言及しています。匿名性を"著しく"損なうことなく特に遅い回路を
306
+捨てる方法について書かれたStephen Rollysonの<a
307
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">
308
+ポジションペーパー</a>をご覧ください。この論証についてはさらに多くの
309
+作業と思索が必要ですが、非常に有望と思われます。</li>
310
+<li>Torは、サーバが非対称の帯域幅を持つ場合(ケーブルないしDSL)にはあまり
311
+うまく機能しません。Torは各ホップ毎に個別のTCPコネクションを
312
+張るので、入力バイトが順調に到着する一方で出力バイトが床にこぼれて
313
+しまっていると、TCPのプッシュバック機構はこの情報を入力
314
+ストリームに対してちゃんと返送することができないのです。
315
+恐らく、Torは自身で出力パケットの多くがドロップされている場合にこれを
316
+検出して、入力ストリームに対してレート制限をすることでこれを
317
+調整するべきでしょうか?まず控えめなレート制限を掛け、そこから
318
+徐々にレートを上げて行き、ロストパケットが出た時点で戻し、また繰り返す
319
+ーといったビルドアップ・ドロップオフ手法を想像できます。
320
+私達は、これをネットワークでシミュレートして設計を助けてくれる
321
+適当な方を探しています;さらに/またはパフォーマンス低下の限度を
322
+知る必要があり、このことをUDPトランスポートを再考慮する動機と
323
+したいと考えています。</li>
324
+<li>関連する話題として、輻輳制御の問題があります。現在の私達の
325
+デザインは負荷の高い使用に耐えうるものなのでしょうか?恐らく、
326
+私達は固定ウィンドウサイズよりも可変ウィンドウサイズを試して
327
+見るべきでしょうか?<a
328
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">SSH
329
+スループット実験</a>を見る限りうまく行っているように見えますが。
330
+私達は測定して調整する必要があるでしょう。そして結果が良ければ
331
+より徹底した調査をすることになるでしょう。</li>
332
+<li>遠く離れた国々に住む人々がその国のファイアーウォールにブロック
333
+されることなくTorを使うことができるようにするためには、数百の
334
+リレーだけでは足りず、数万のリレーを可能にする方法が必要です。
335
+トップに"自由のためのTor"ボタンを持ったTorクライアントGUIを想像
336
+することができます。そのボタンを押すと、ポートが開かれて数KB/sの
337
+トラフィックがTorネットワークに中継されるわけです。(数KB/sは
338
+迷惑な量ではないはずですし、彼らは出口ノードになるわけではないので
339
+悪用の問題もあまりありません。)しかし、それらのボランティア
340
+クライアントのリストを善き住民たちにどうやって国レベルの
341
+ファイアーウォールに遮断されない、自動化された方法で
342
+配布することができるでしょうか?恐らくは人的信頼関係上の
343
+仕事が必要となることでしょう。私達の
344
+<a href="<page documentation>#DesignDoc">
345
+初期抗ブロッキングデザインドキュメント</a>およびその
346
+<a
347
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">
348
+FAQエントリ</a>をご覧ください。その後、
349
+<a
350
+href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">
351
+anonbibの抗検閲に関するセクション</a></li>
352
+<li>Tor回路は一度に一ホップずつ構築されるので、理論的には二番目のホップ
353
+であるストリームを回路から離脱させ、三番目のホップでもまた別のストリーム
354
+を離脱させ、以下同様にすることが可能です。これはあるサーバから見ることの
355
+できる出力ストリームを分割することになるので良い方法だと思われます。
356
+しかし、各ストリームについて安全性を確保しようということになると、
357
+私達の現在の理論によれば、安全な"最短の"パスは少なくとも3ホップの長さを
358
+持っている必要があるため、残りはさらに長くなってしまいます。この
359
+パフォーマンス/セキュリティのトレードオフを検討する必要があります。</li>
360
+<li>Torサーバやディレクトリサーバに対してDoS攻撃を仕掛けることは
361
+そんなに難しいことではありません。クライアントは正しい答を得られずに
362
+頭を悩ますでしょうか?他のアプローチもあるでしょうか?もしこれを
363
+現在のTorプロトコルとの後方互換のまま修正できたらなお良いです。</li>
364
+</ol>
365
+
366
+これらの問題について何か前進があったら
367
+<a href="<page contact>">私達にお知らせください</a>!
368
+
369
+  </div><!-- #main -->
370
+
371
+#include <foot.wmi>
372
+
0 373