1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 07:51:13 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2025-05-04 06:38:34 +00:00
parent 279aea0de6
commit 83331a5df2
2 changed files with 10 additions and 10 deletions

View File

@ -1,15 +1,15 @@
---
meta_title: "How to Create Internet Accounts Privately - Privacy Guides"
title: "Account Creation"
meta_title: "プライベートなアカウントを作成する方法 - Privacy Guides"
title: "アカウントの作成"
icon: 'material/account-plus'
description: Creating accounts online is practically an internet necessity, take these steps to make sure you stay private.
description: オンラインでアカウントを作成することは実際のインターネットでは必須であり、プライベートなものであることを確認するために以下のステップに従ってください。
---
Often people sign up for services without thinking. Maybe it's a streaming service to watch that new show everyone's talking about, or an account that gives you a discount for your favorite fast food place. Whatever the case may be, you should consider the implications for your data now and later on down the line.
多くの場合、何も考えずにサービスへユーザー登録することがあります。 多くの人が話題にしている新番組を見るためのストリーミングサービスかもしれませんし、お気に入りのファーストフード店の割引を受けるためのアカウントかもしれません。 どのような場合でも、データが現在および将来及ぼす影響を考える必要があります。
There are risks associated with every new service that you use. Data breaches; disclosure of customer information to third parties; rogue employees accessing data; all are possibilities that must be considered when giving your information out. You need to be confident that you can trust the service, which is why we don't recommend storing valuable data on anything but the most mature and battle-tested products. That usually means services which provide E2EE and have undergone a cryptographic audit. An audit increases assurance that the product was designed without glaring security issues caused by an inexperienced developer.
新しいサービスを利用することにはリスクがあります。 データ漏洩、第三者への顧客情報の開示や不正に従業員がデータにアクセスすることの可能性については、自分の情報を提供する際に考える必要があります。 サービスを信用できるという確信が必要であり、そのため最も成熟し、実践レベルで使われている製品以外に貴重なデータを保存することは推奨しません。 多くの場合、エンドツーエンド暗号化が行われ、暗号化の監査を受けているサービスが該当します。 検査を受けることで、経験の浅い開発者によって引き起こされるセキュリティ上のひどい問題がなく製品が設計されているという保証が高まります。
It can also be difficult to delete the accounts on some services. Sometimes [overwriting data](account-deletion.md#overwriting-account-information) associated with an account can be possible, but in other cases the service will keep an entire history of changes to the account.
サービスによってはアカウントの削除が難しい場合もあります。 アカウントに関連する[データの上書き](account-deletion.md#overwriting-account-information)ができる場合もありますが、アカウントの変更履歴をすべて保持するサービスもあります。
## 利用規約 & プライバシーポリシー

View File

@ -88,10 +88,10 @@ VPNのようなソリューション信頼をISPからVPNプロバイダー
2. **未知の身元** - 未知の身元には、普段使用している固定のハンドルネームが挙げられます。 変わらないため、匿名ではありません。 オンラインコミュニティーの一員なら、他の人が知っている人格を保ちたいと思うかもしれません。 ハンドルネームは匿名ではありません。もし十分に長い期間監視すれば、ハンドルネームの持ち主の文章の書き方や興味のある一般的な話題などの詳細な情報を明らかにすることができるためです。
IPアドレスを隠すためにVPNを使うほうがいいでしょう。 金融取引は隠すことがさらに難しくなります:[Monero](../cryptocurrency.md#monero)などの匿名暗号通貨を使うことを検討してください。 オルトコインから交換することで出所を偽装することができるかもしれません。 通常、取引所では法定通貨から暗号通貨へ交換する前にKYC本人確認手続きが完了している必要があります。 Local meet-up options may also be a solution; however, those are often more expensive and sometimes also require KYC.
IPアドレスを隠すためにVPNを使うほうがいいでしょう。 金融取引は隠すことがさらに難しくなります:[Monero](../cryptocurrency.md#monero)などの匿名暗号通貨を使うことを検討してください。 オルトコインから交換することで出所を偽装することができるかもしれません。 通常、取引所では法定通貨から暗号通貨へ交換する前にKYC本人確認手続きが完了している必要があります。 現地での集会という選択肢もありますが、割高になることが多く、本人確認が必要になることもあります。
3. **Anonymous identity** - Even with experience, anonymous identities are difficult to maintain over long periods of time. They should be short-term and short-lived identities which are rotated regularly.
3. **匿名の身元**- 経験があっても、長期間、身元を匿名のままにすることは難しいです。 短期間および短命の身元で定期的に替える必要があります。
Using Tor can help with this. It is also worth noting that greater anonymity is possible through asynchronous communication: Real-time communication is vulnerable to analysis of typing patterns (i.e. more than a paragraph of text, distributed on a forum, via email, etc.)
Torが役に立ちます。 非同期のコミュニケーション(例:テキスト、フォーラムへの投稿、メールなど)はより匿名性を保つことができます。リアルタイムのコミュニケーションではタイピングパターンを分析できてしまいます。
[^1]: A notable supply chain attack occurred in March 2024, when a malicious maintainer added an obfuscated backdoor into `xz`, a popular compression library. The backdoor ([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)) was intended to give an unknown party remote access to most Linux servers via SSH, but it was discovered before it had been widely deployed.
[^1]: 注目すべきサプライチェーン攻撃は2024年3月に発生しました。有名な圧縮ライブラリである`xz`に難読化されたバックドアが悪意のあるメンテナーによって追加されました。 このバックドア([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)はSSH経由でほとんどのLinuxサーバーに未知の攻撃者がリモートアクセスできるようにするものでしたが、広くデプロイされる前に発見されました。