mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-16 07:51:13 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
0e0abccca8
commit
d545685719
116
i18n/ja/email.md
116
i18n/ja/email.md
@ -22,19 +22,19 @@ global:
|
||||
|
||||
それ以外にも、持続可能なビジネスモデル、組み込まれたセキュリティーとプライバシー機能に基づき、様々な電子メールプロバイダーを推奨します。 詳細については、[基準の完全なリスト](#criteria)をお読みください。
|
||||
|
||||
| プロバイダー | OpenPGP / WKD | IMAP / SMTP | Zero-Access Encryption | Anonymous Payment Methods |
|
||||
| --------------------------- | -------------------------------------- | -------------------------------------------------- | ------------------------------------------------ | ------------------------------------- |
|
||||
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } 有料プランのみ | :material-check:{ .pg-green } | 現金 |
|
||||
| [Mailbox.org](#mailboxorg) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } メールのみ | 現金 |
|
||||
| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero <br>Cash via third party |
|
||||
| プロバイダー | OpenPGP / WKD | IMAP / SMTP | ゼロアクセス暗号化 | 匿名での支払方法 |
|
||||
| --------------------------- | -------------------------------------- | -------------------------------------------------- | ------------------------------------------------ | ------------------------- |
|
||||
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } 有料プランのみ | :material-check:{ .pg-green } | 現金 |
|
||||
| [Mailbox.org](#mailboxorg) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } メールのみ | 現金 |
|
||||
| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero<br>第三者経由での現金 |
|
||||
|
||||
In addition to (or instead of) an email provider recommended here, you may wish to consider a dedicated [email aliasing service](email-aliasing.md#recommended-providers) to protect your privacy. 特に、スパムから実際の受信トレイを保護し、企業のマーケティング活動によるアカウントの関連付けを防ぎ、すべての受信メールをPGPで暗号化することができます。
|
||||
推奨するEメールプロバイダーに加え(もしくは代わりに)、プライバシー保護のために[Eメールエイリアスサービス](email-aliasing.md#recommended-providers)を検討してください。 特に、スパムから実際の受信トレイを保護し、企業のマーケティング活動によるアカウントの関連付けを防ぎ、すべての受信メールをPGPで暗号化することができます。
|
||||
|
||||
- [詳細 :material-arrow-right-drop-circle:](email-aliasing.md)
|
||||
|
||||
## OpenPGP対応サービス
|
||||
|
||||
These providers natively support OpenPGP encryption/decryption and the [Web Key Directory (WKD) standard](basics/email-security.md#what-is-the-web-key-directory-standard), allowing for provider-agnostic end-to-end encrypted emails. 例えば、Proton MailのユーザはMailbox.orgのユーザにE2EEメッセージを送れますし、OpenPGPで暗号化された通知を、それをサポートするインターネットサービスから受け取ることができます。
|
||||
OpenPGPによる暗号化・復号化や[Web Key Directory(WKD)標準](basics/email-security.md#what-is-the-web-key-directory-standard)をネイティブサポートしているプロバイダーでは、プロバイダーに依存しないエンドツーエンド暗号化メールが利用可能です。 例えば、Proton MailのユーザはMailbox.orgのユーザにE2EEメッセージを送れますし、OpenPGPで暗号化された通知を、それをサポートするインターネットサービスから受け取ることができます。
|
||||
|
||||
<div class="grid cards" markdown>
|
||||
|
||||
@ -48,9 +48,9 @@ These providers natively support OpenPGP encryption/decryption and the [Web Key
|
||||
|
||||
OpenPGPのようなE2EE(エンドツーエンド暗号化)を利用しても、件名などを含むメールのヘッダーには暗号化されていないメタデータが残ります! 詳細は [電子メールのメタデータ](basics/email-security.md#email-metadata-overview)のページにあります。
|
||||
|
||||
OpenPGP also does not support forward secrecy, which means if the private key of either you or the message recipient is ever stolen, all previous messages encrypted with it will be exposed.
|
||||
OpenPGPは前方秘匿性に対応していないため、送信者か受信者の秘密鍵が盗まれた場合、その秘密鍵で暗号化した過去すべてのメッセージの暗号化が解除できる状態となります。
|
||||
|
||||
- [How do I protect my private keys?](basics/email-security.md#how-do-i-protect-my-private-keys)
|
||||
- [秘密鍵を保護するには?](basics/email-security.md#how-do-i-protect-my-private-keys)
|
||||
|
||||
</div>
|
||||
|
||||
@ -62,7 +62,7 @@ OpenPGP also does not support forward secrecy, which means if the private key of
|
||||
|
||||
**Proton Mail** は、プライバシー、暗号化、セキュリティ、使いやすさを重視したメールサービスです。 2013年からサービスが稼働しました。 Proton AGはスイスのジュネーブを拠点としています。
|
||||
|
||||
The Proton Free plan comes with 500 MB of Mail storage, which you can increase up to 1 GB for free.
|
||||
Proton の無償プランのメールストレージは500MBから始まり、無料で1GBまで増やすことができます。
|
||||
|
||||
[:octicons-home-16: ウェブページ](https://proton.me/mail){ .md-button .md-button--primary }
|
||||
[:simple-torbrowser:](https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion){ .card-link title="Onion Service" }
|
||||
@ -85,7 +85,7 @@ The Proton Free plan comes with 500 MB of Mail storage, which you can increase u
|
||||
|
||||
</div>
|
||||
|
||||
Free accounts have some limitations, such as not being able to search body text and not having access to [Proton Mail Bridge](https://proton.me/mail/bridge), which is required to use a [recommended desktop email client](email-clients.md) (e.g., Thunderbird). 有料アカウントにはProton Mail Bridge、追加ストレージ、カスタムドメインのサポートなどの機能が含まれています。 Proton Unlimitedプランや複数ユーザープランの場合、[SimpleLogin](email-aliasing.md#simplelogin)も無料で利用できます。
|
||||
無償アカウントには本文の検索ができないことや、 [推奨されるデスクトップメールクライアント](email-clients.md) (Thunderbirdなど)を使用するために必要な [Proton Mail Bridge](https://proton.me/mail/bridge) を利用できないといった制限があります。 有料アカウントにはProton Mail Bridge、追加ストレージ、カスタムドメインのサポートなどの機能が含まれています。 Proton Unlimitedプランや複数ユーザープランの場合、[SimpleLogin](email-aliasing.md#simplelogin)も無料で利用できます。
|
||||
|
||||
[Securitum](https://research.securitum.com)により2021年11月9日 [監査証明書](https://proton.me/blog/security-audit-all-proton-apps) がProton Mailアプリにおくられました。
|
||||
|
||||
@ -97,7 +97,7 @@ Proton Mailの有料会員は独自ドメインでサービスや [キャッチ
|
||||
|
||||
#### :material-check:{ .pg-green } プライベートな支払い方法
|
||||
|
||||
Proton Mail [accepts](https://proton.me/support/payment-options) **cash** by mail in addition to standard credit/debit card, [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc), and PayPal payments.
|
||||
Proton Mailは郵送による**現金**やクレジットカード・デビットカードの支払いに加え、[Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc)やPayPalでの支払いも[受け付けています](https://proton.me/support/payment-options)。
|
||||
|
||||
#### :material-check:{ .pg-green } アカウントのセキュリティ
|
||||
|
||||
@ -113,7 +113,7 @@ Proton Mailはメールと [カレンダー](https://proton.me/news/protoncalend
|
||||
|
||||
Proton Mailはwebメールに [OpenPGP暗号化を組み込んでいます。](https://proton.me/support/how-to-use-pgp) 他のProton Mailアカウントへのメールは自動的に暗号化され、OpenPGPキーによる非Proton Mailアドレスへの暗号化はアカウント設定から簡単に有効化できます。 ProtonはWKDによる外部の鍵の自動探索にも対応しています。 WKDを使った他のプロバイダーに送信されるEメールは自動的にOpenPGPで暗号化され、PGP公開鍵と連絡先を手動で交換する必要はありません。 また、[Proton Mailではないアドレスに送るメッセージをOpenPGPを使わずに暗号化する](https://proton.me/support/password-protected-emails)こともでき、受信者はProton Mailアカウントへのサインアップが必要ありません。
|
||||
|
||||
Proton MailではProtonアカウントの公開鍵をWKDからHTTP経由で公開します。 This allows people who don't use Proton Mail to find the OpenPGP keys of Proton Mail accounts easily for cross-provider E2EE. This only applies to email addresses ending in one of Proton's own domains, like `@proton.me`. If you use a custom domain, you must [configure WKD](basics/email-security.md#what-is-the-web-key-directory-standard) separately.
|
||||
Proton MailではProtonアカウントの公開鍵をWKDからHTTP経由で公開します。 Proton Mailを使っていない人でもProton MailのOpenPGP鍵を簡単に見つけることができ、プロバイダーをまたいだエンドツーエンド暗号化が可能になります。 `@proton.me`のようなProtonが所有するドメインで終わるEメールアドレスのみ対象です。 カスタムドメインを使用する場合、別途[WKDの設定](basics/email-security.md#what-is-the-web-key-directory-standard)が必要になります。
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } アカウントの停止
|
||||
|
||||
@ -121,7 +121,7 @@ Proton MailではProtonアカウントの公開鍵をWKDからHTTP経由で公
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } 追加機能
|
||||
|
||||
Proton Mail's [Unlimited](https://proton.me/support/proton-plans#proton-unlimited) plan also enables access to other Proton services in addition to providing multiple custom domains, unlimited hide-my-email aliases, and 500 GB of storage.
|
||||
Proton Mailの[Unlimited](https://proton.me/support/proton-plans#proton-unlimited)プランでは複数のカスタムドメイン、無制限のEメールエイリアスや500GBのストレージに加え、その他のProtonサービスを利用することができます。
|
||||
|
||||
### Mailbox.org
|
||||
|
||||
@ -129,9 +129,9 @@ Proton Mail's [Unlimited](https://proton.me/support/proton-plans#proton-unlimite
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Mailbox.org** is an email service with a focus on being secure, ad-free, and powered by 100% eco-friendly energy. 2014年から運営をされています。 Mailbox.orgはドイツのベルリンに拠点を置いています。
|
||||
**Mailbox.org**は安全性、広告がないこと、100%エコフレンドリーなエネルギーであることを重視したEメールサービスです。 2014年から運営をされています。 Mailbox.orgはドイツのベルリンに拠点を置いています。
|
||||
|
||||
Accounts start with up to 2 GB storage, which can be upgraded as needed.
|
||||
各アカウントには最大2GBのストレージが割当てられ、必要に応じてアップグレードできます。
|
||||
|
||||
[:octicons-home-16: ウェブページ](https://mailbox.org){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://mailbox.org/en/data-protection-privacy-policy){ .card-link title="プライバシーポリシー" }
|
||||
@ -152,23 +152,23 @@ Mailbox.orgでは独自ドメインを使うことができ、[キャッチオ
|
||||
|
||||
#### :material-check:{ .pg-green } プライベートな支払い方法
|
||||
|
||||
Mailbox.orgは決済プロセッサBitPayがドイツでの業務を停止したために暗号通貨を受け付けていません。 However, they do accept **cash** by mail, **cash** payment to bank account, bank transfer, credit card, PayPal, and a couple of German-specific processors: Paydirekt and Sofortüberweisung.
|
||||
Mailbox.orgは決済プロセッサBitPayがドイツでの業務を停止したために暗号通貨を受け付けていません。 郵送による**現金払い**、銀行口座への**銀金払い**、銀行振込、クレジットカード、Paypalとドイツの支払いサービスであるPaydirektとSofortüberweisungに対応しています。
|
||||
|
||||
#### :material-check:{ .pg-green } アカウントのセキュリティ
|
||||
|
||||
Mailbox.orgはウェブメールに限り、[二要素認証](https://kb.mailbox.org/en/private/account-article/how-to-use-two-factor-authentication-2fa)に対応しています。 TOTPもしくは[YubiCloud](https://yubico.com/products/services-software/yubicloud)経由の[YubiKey](https://en.wikipedia.org/wiki/YubiKey)を利用できます。 Web standards such as [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online) are not yet supported.
|
||||
Mailbox.orgはウェブメールに限り、[二要素認証](https://kb.mailbox.org/en/private/account-article/how-to-use-two-factor-authentication-2fa)に対応しています。 TOTPもしくは[YubiCloud](https://yubico.com/products/services-software/yubicloud)経由の[YubiKey](https://en.wikipedia.org/wiki/YubiKey)を利用できます。 [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online)などのウェブ標準にはまだ対応していません。
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } データのセキュリティ
|
||||
|
||||
Mailbox.orgでは[暗号化されたメールボックス](https://kb.mailbox.org/en/private/e-mail-article/your-encrypted-mailbox)により受信メールを暗号化することができます。 新しいメッセージを受信するとすぐにあなたの公開鍵で暗号化されます。
|
||||
|
||||
However, [Open-Xchange](https://en.wikipedia.org/wiki/Open-Xchange), the software platform used by Mailbox.org, [does not support](https://kb.mailbox.org/en/private/security-privacy-article/encryption-of-calendar-and-address-book) the encryption of your address book and calendar. A [standalone option](calendar.md) may be more appropriate for that data.
|
||||
ただし、Mailbox.orgが利用している[Open-Xchange](https://en.wikipedia.org/wiki/Open-Xchange)はアドレス帳やカレンダーの暗号化に[対応していません](https://kb.mailbox.org/en/private/security-privacy-article/encryption-of-calendar-and-address-book)。 [カレンダーサービス](calendar.md)のほうが情報をより適切に扱えるかもしれません。
|
||||
|
||||
#### :material-check:{ .pg-green } メールの暗号化
|
||||
|
||||
Mailbox.orgのウェブメールは[暗号化機能が組みこまれており](https://kb.mailbox.org/en/private/e-mail-article/send-encrypted-e-mails-with-guard)、OpenPGP公開鍵を持つ人へのメッセージの送信が簡単にできます。 Mailbox.orgのサーバー上で[受信者がEメールの復号化をすることもできます](https://kb.mailbox.org/en/private/e-mail-article/my-recipient-does-not-use-pgp)。 この機能はリモートの受信者がOpenPGPを持っておらず、自分のメールボックスにあるメールのコピーを複合できない場合に便利です。
|
||||
|
||||
Mailbox.orgはWKDによりHTTP経由で公開鍵を探索することにも対応しています。 This allows people outside of Mailbox.org to find the OpenPGP keys of Mailbox.org accounts easily for cross-provider E2EE. This only applies to email addresses ending in one of Mailbox.org's own domains, like `@mailbox.org`. If you use a custom domain, you must [configure WKD](basics/email-security.md#what-is-the-web-key-directory-standard) separately.
|
||||
Mailbox.orgはWKDによりHTTP経由で公開鍵を探索することにも対応しています。 Mailbox.orgを使っていない人でもMailbox.orgのOpenPGP鍵を簡単に見つけることができ、プロバイダーをまたいだエンドツーエンド暗号化が可能になります。 `@mailbox.org`のようなMailbox.orgが小勇するドメインで終わるメールアドレスのみ対象です。 カスタムドメインを使用する場合、別途[WKDの設定](basics/email-security.md#what-is-the-web-key-directory-standard)が必要になります。
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } アカウントの停止
|
||||
|
||||
@ -180,7 +180,7 @@ Mailbox.orgの[.onionサービス](https://kb.mailbox.org/en/private/faq-article
|
||||
|
||||
すべてのアカウントで[暗号化可能な](https://kb.mailbox.org/en/private/drive-article/encrypt-files-on-your-drive)制限付きクラウドストレージが利用できます。 Mailbox.orgには[@secure.mailbox.org](https://kb.mailbox.org/en/private/e-mail-article/ensuring-e-mails-are-sent-securely)というメールサーバー間の接続にTLS暗号化が必須であるエイリアスもあり、TLS暗号化がなければメッセージは全く送信できません。 Mailbox.orgはIMAPやPOP3のような標準的なアクセスプロトコルに加え、 [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync) もサポートしています。
|
||||
|
||||
Mailbox.orgの全てのプランにはデジタル遺産機能があります。 You can choose whether you want any of your data to be passed to heirs, providing that they apply and provide your testament. または、名前と住所で人を指名することもできます。
|
||||
Mailbox.orgの全てのプランにはデジタル遺産機能があります。 相続人が申請し、遺言状が提出されることを条件に、利用者のデータを相続人に渡すこともできます。 または、名前と住所で人を指名することもできます。
|
||||
|
||||
## その他のプロバイダ
|
||||
|
||||
@ -201,7 +201,7 @@ Mailbox.orgの全てのプランにはデジタル遺産機能があります。
|
||||
|
||||
**Tuta** (旧 *Tutanota*)は暗号化によるセキュリティとプライバシーを重視したメールサービスです。 Tutaは2011年に設立され、ドイツのハノーバーに拠点を置いています。
|
||||
|
||||
Free accounts start with 1 GB of storage.
|
||||
無料アカウントは1GBのストレージが利用できます。
|
||||
|
||||
[:octicons-home-16: ウェブページ](https://tuta.com){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://tuta.com/privacy){ .card-link title="プライバシーポリシー" }
|
||||
@ -232,7 +232,7 @@ Tutaは[IMAPプロトコル](https://tuta.com/support#imap)やサードパーテ
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } プライベートな支払い方法
|
||||
|
||||
Tuta only directly accepts credit cards and PayPal, however [**cryptocurrency**](cryptocurrency.md) can be used to purchase gift cards via their [partnership](https://tuta.com/support/#cryptocurrency) with ProxyStore.
|
||||
TutaはクレジットカードもしくはPaypalのみ受け付けていますが、ProxyStoreとの[提携](https://tuta.com/support/#cryptocurrency)により、[**暗号通貨**](cryptocurrency.md)でギフトカードを購入することができます。
|
||||
|
||||
#### :material-check:{ .pg-green } アカウントのセキュリティ
|
||||
|
||||
@ -240,7 +240,7 @@ TutaはTOTPもしくはU2Fによる[二要素認証](https://tuta.com/support#2f
|
||||
|
||||
#### :material-check:{ .pg-green } データのセキュリティ
|
||||
|
||||
Tuta has [zero-access encryption at rest](https://tuta.com/support#what-encrypted) for your emails, [address book contacts](https://tuta.com/support#encrypted-address-book), and [calendars](https://tuta.com/support#calendar). アカウントに保存されたメッセージやその他データはあなたにしか読むことができません。
|
||||
TutaはEメールや[アドレス帳の連絡先](https://tuta.com/support#encrypted-address-book)、[カレンダー](https://tuta.com/support#calendar)の[ゼロアクセス暗号化](https://tuta.com/support#what-encrypted)に対応しています。 アカウントに保存されたメッセージやその他データはあなたにしか読むことができません。
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } メールの暗号化
|
||||
|
||||
@ -319,22 +319,22 @@ Stalwartにはウェブメールが**ない**ため、[専用のEメールクラ
|
||||
|
||||
**最低条件:**
|
||||
|
||||
- Must encrypt email account data at rest with zero-access encryption.
|
||||
- Must be capable of exporting emails as [Mbox](https://en.wikipedia.org/wiki/Mbox) or individual .EML with [RFC5322](https://datatracker.ietf.org/doc/rfc5322) standard.
|
||||
- Allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). プロバイダーが悪化したり、プライバシーを重視しない他の会社に買収されたりした場合に備えることができるため、カスタムドメイン名はユーザーにとって非常に重要である。
|
||||
- Must operate on owned infrastructure, i.e. not built upon third-party email service providers.
|
||||
- ゼロアクセス暗号化によりEメールアカウントのデータを暗号化していること。
|
||||
- [Mbox](https://en.wikipedia.org/wiki/Mbox)もしくは[RFC5322](https://datatracker.ietf.org/doc/rfc5322)に基づいた個別の.EMLファイルとしてエクスポートできること。
|
||||
- ユーザーの独自[ドメイン名](https://en.wikipedia.org/wiki/Domain_name)が利用できること。 プロバイダーが悪化したり、プライバシーを重視しない他の会社に買収されたりした場合に備えることができるため、カスタムドメイン名はユーザーにとって非常に重要である。
|
||||
- 自社所有のインフラで運用されていること。第三者のEメールサービスプロバイダーによるサービス提供ではないこと。
|
||||
|
||||
**満たされることが望ましい基準:**
|
||||
|
||||
- Should encrypt all account data (contacts, calendars, etc.) at rest with zero-access encryption.
|
||||
- Should provide integrated webmail E2EE/PGP encryption as a convenience.
|
||||
- Should support WKD to allow improved discovery of public OpenPGP keys via HTTP. GnuPG users can get a key with this command: `gpg --locate-key example_user@example.com`.
|
||||
- 外部ユーザー用の一時的なメールボックスがあること。 This is useful when you want to send an encrypted email without sending an actual copy to your recipient. 通常の場合、一時的なメールボックスのメールには期限があり、自動的に削除されます。 また、受信者はOpenPGPのような暗号化を設定する必要がありません。
|
||||
- Should support [sub-addressing](https://en.wikipedia.org/wiki/Email_address#Sub-addressing).
|
||||
- Should allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). プロバイダーが悪化したり、プライバシーを重視しない他の会社に買収されたりした場合に備えることができるため、カスタムドメイン名はユーザーにとって非常に重要である。
|
||||
- ゼロアクセス暗号化により、すべてのアカウントのデータ(連絡先、カレンダーなど)が暗号化されていること。
|
||||
- 利便性のため、エンドツーエンド暗号化・PGP暗号化されたウェブメールサービスが提供されること。
|
||||
- HTTP経由でのOpenPGP公開鍵の探索をしやすくするため、WKDへ対応していること。 GnuPGでは次のコマンドで鍵を取得できます: `gpg --locate-key example_user@example.com`。
|
||||
- 外部ユーザー用の一時的なメールボックスがあること。 暗号化されたメールのコピーを送ることなく、暗号化されたメールを送る際に役立ちます。 通常の場合、一時的なメールボックスのメールには期限があり、自動的に削除されます。 また、受信者はOpenPGPのような暗号化を設定する必要がありません。
|
||||
- [サブアドレス](https://en.wikipedia.org/wiki/Email_address#Sub-addressing)に対応していること。
|
||||
- ユーザーの独自[ドメイン名](https://en.wikipedia.org/wiki/Domain_name)が利用できること。 プロバイダーが悪化したり、プライバシーを重視しない他の会社に買収されたりした場合に備えることができるため、カスタムドメイン名はユーザーにとって非常に重要である。
|
||||
- 独自ドメインを利用した際、キャッチオール機能もしくはエイリアス機能があること。
|
||||
- Should use standard email access protocols such as IMAP, SMTP, or [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). 標準的なプロトコルを採用していることで、他のプロバイダーへ変更する際にすべてのメールを簡単にダウンロードすることができます。
|
||||
- Email provider's services should be available via an [onion service](https://en.wikipedia.org/wiki/.onion).
|
||||
- IMAP、SMTPや[JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol)などの標準的なEメールプロトコルを使用していること。 標準的なプロトコルを採用していることで、他のプロバイダーへ変更する際にすべてのメールを簡単にダウンロードすることができます。
|
||||
- Eメールプロバイダーのサービスは[onion service](https://en.wikipedia.org/wiki/.onion)経由で利用できること。
|
||||
|
||||
### プライバシー
|
||||
|
||||
@ -342,30 +342,30 @@ Stalwartにはウェブメールが**ない**ため、[専用のEメールクラ
|
||||
|
||||
**最低条件:**
|
||||
|
||||
- Must protect sender's IP address, which can involve filtering it from showing in the `Received` header field.
|
||||
- Must not require personally identifiable information (PII) besides a username and a password.
|
||||
- Privacy policy must meet the requirements defined by the GDPR.
|
||||
- 送信者のIPアドレスが保護されていること。`Received`ヘッダーフィールドに表示されないようフィルタリングすることを含む。
|
||||
- ユーザー名とパスワード以外に、個人情報(PII)を必要としないこと。
|
||||
- プライバシーポリシーがGDPRの要件を満たしていること。
|
||||
|
||||
**満たされることが望ましい基準:**
|
||||
|
||||
- Should accept [anonymous payment options](advanced/payments.md) ([cryptocurrency](cryptocurrency.md), cash, gift cards, etc.)
|
||||
- Should be hosted in a jurisdiction with strong email privacy protection laws.
|
||||
- [匿名の支払い方法](advanced/payments.md)([暗号通貨](cryptocurrency.md)、現金、ギフトカードなど)を受け入れていること。
|
||||
- 強力なEメールプライバシー保護法がある司法権区域でホスティングされていること。
|
||||
|
||||
### セキュリティー
|
||||
|
||||
Email servers deal with a lot of very sensitive data. We expect that providers will adopt industry best practices in order to protect their customers.
|
||||
メールサーバーは機密性の高いデータを大量に扱います。 プロバイダーが顧客を保護するために業界のベストプラクティスを採用することを期待しています。
|
||||
|
||||
**最低条件:**
|
||||
|
||||
- Protection of webmail with 2FA, such as [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp).
|
||||
- Zero-access encryption, which builds on encryption at rest. プロバイダーは保有するデータの復号鍵を持たないこと。 不正を働く従業員がアクセスしたデータを流出させたり、遠隔地の敵対者がサーバーに不正アクセスして盗んだデータを公開したりすることを防ぐことができます。
|
||||
- [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp)などの二要素認証によりウェブメールが保護されていること。
|
||||
- 保存データの暗号化に基づく、ゼロアクセス暗号化。 プロバイダーは保有するデータの復号鍵を持たないこと。 不正を働く従業員がアクセスしたデータを流出させたり、遠隔地の敵対者がサーバーに不正アクセスして盗んだデータを公開したりすることを防ぐことができます。
|
||||
- [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions)のサポート。
|
||||
- [Hardenize](https://hardenize.com)や[testssl.sh](https://testssl.sh)、[Qualys SSL Labs](https://ssllabs.com/ssltest)などのツールでプロファイリングした際にTLSエラーや脆弱性がないこと。証明書関連のエラーや[Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security))の原因となった弱いDHパラメーターを含みます。
|
||||
- A server suite preference (optional on TLS 1.3) for strong cipher suites which support forward secrecy and authenticated encryption.
|
||||
- サーバーの暗号スイート設定が(TLS1.3では任意となっている)前方秘匿性と認証付き暗号に対応する強力な暗号スイートを優先していること。
|
||||
- 有効な [MTA-STS](https://tools.ietf.org/html/rfc8461) および [TLS-RPT](https://tools.ietf.org/html/rfc8460) ポリシー。
|
||||
- 有効な[DANE](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities)レコード。
|
||||
- 有効な[SPF](https://ja.wikipedia.org/wiki/Sender_Policy_Framework)および[DKIM](https://ja.wikipedia.org/wiki/DKIM)レコード。
|
||||
- Must have a proper [DMARC](https://en.wikipedia.org/wiki/DMARC) record and policy or use [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) for authentication. DMARC認証を使用している場合、ポリシーは`reject`か`quarantine`に設定していること。
|
||||
- 適切な[DMARC](https://en.wikipedia.org/wiki/DMARC)レコード及びポリシーを設定している、もしくは認証に[ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain)を使用していること。 DMARC認証を使用している場合、ポリシーは`reject`か`quarantine`に設定していること。
|
||||
- サーバーの暗号スイートがTLS1.2以降であること、及び[RFC8996](https://datatracker.ietf.org/doc/rfc8996)への対応計画があること。
|
||||
- [SMTPS](https://en.wikipedia.org/wiki/SMTPS)によるメール送信。
|
||||
- 以下のようなウェブサイトのセキュリティ基準:
|
||||
@ -375,10 +375,10 @@ Email servers deal with a lot of very sensitive data. We expect that providers w
|
||||
|
||||
**満たされることが望ましい基準:**
|
||||
|
||||
- Should support hardware authentication, i.e. U2Fおよび[WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online)。
|
||||
- ハードウェア認証への対応。例: U2Fおよび[WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online)。
|
||||
- DANEへの対応と[DNS Certification Authority Authorization(CAA)リソースレコード](https://tools.ietf.org/html/rfc6844)の設定。
|
||||
- Should implement [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), which is useful for people who post to mailing lists [RFC8617](https://tools.ietf.org/html/rfc8617).
|
||||
- Published security audits from a reputable, third-party firm.
|
||||
- メーリングリストに投稿するのに役立つ[RFC8617](https://tools.ietf.org/html/rfc8617) [Authenticated Received Chain(ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain)が実装されていること。
|
||||
- 信頼できる第三者機関によるセキュリティ監査を公表していること。
|
||||
- バグ報奨金プログラム、協調的な脆弱性開示プロセス。
|
||||
- 以下のようなウェブサイトのセキュリティ基準:
|
||||
- [コンテンツセキュリティポリシー(CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy)
|
||||
@ -386,7 +386,7 @@ Email servers deal with a lot of very sensitive data. We expect that providers w
|
||||
|
||||
### 信頼
|
||||
|
||||
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? 推奨されるサービスプロバイダーには、自社の所有権やリーダーシップについて公表することが求められます。 また、特に政府からの要請がどのように処理されるかについて、透明性の高い報告が頻繁に行われることを望んでいます。
|
||||
偽の身分証を持つ人に資金管理を託すことはないと思いますが、メールに関しても同じことが言えます。 推奨されるサービスプロバイダーには、自社の所有権やリーダーシップについて公表することが求められます。 また、特に政府からの要請がどのように処理されるかについて、透明性の高い報告が頻繁に行われることを望んでいます。
|
||||
|
||||
**最低条件:**
|
||||
|
||||
@ -398,21 +398,21 @@ You wouldn't trust your finances to someone with a fake identity, so why trust t
|
||||
|
||||
### マーケティング
|
||||
|
||||
With the email providers we recommend, we like to see responsible marketing.
|
||||
推奨するEメールプロバイダーには責任あるマーケティングを求めます。
|
||||
|
||||
**最低条件:**
|
||||
|
||||
- Must self-host analytics (no Google Analytics, Adobe Analytics, etc.).
|
||||
- Must not have any irresponsible marketing, which can include the following:
|
||||
- Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
|
||||
- Guarantees of protecting anonymity 100%. When someone makes a claim that something is 100%, it means there is no certainty for failure. We know people can quite easily de-anonymize themselves in a number of ways, e.g.:
|
||||
- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software such as Tor
|
||||
- アナリティクスをセルフホスティングしていること(Google AnalyticsやAdobe Analyticsを使用していないこと)。
|
||||
- 以下のような無責任なマーケティングは行っていないこと:
|
||||
- 「解読不可能な暗号化」と主張すること。 暗号化は、その暗号化を解読する技術が将来に現れた際には、もはや秘密ではなくなってしまうかもしれないということを念頭に置いて使用されるべきものです。
|
||||
- 匿名性を100%保証すると主張すること。 100%であるということを主張することは、失敗する可能性が全くないことを意味します。 匿名化を無意味にしてしまう様々な方法があります。例えば:
|
||||
- Torなどの匿名化ソフトウェアを使わずにアクセスした個人情報(メールアカウント、ハンドルネームなど)を再利用する
|
||||
- [ブラウザーのフィンガープリンティングを行うこと。](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||||
|
||||
**満たされることが望ましい基準:**
|
||||
|
||||
- Clear and easy-to-read documentation for tasks like setting up 2FA, email clients, OpenPGP, etc.
|
||||
- 二要素認証、メールクライアント、OpenPGPなどの設定に関する明確で読みやすいドキュメントがあること。
|
||||
|
||||
### 追加機能
|
||||
|
||||
While not strictly requirements, there are some other convenience or privacy factors we looked into when determining which providers to recommend.
|
||||
厳密な要件ではありませんが、推奨するサービスプロバイダーを決める際には利便性やプライバシーの要素を考慮します。
|
||||
|
Loading…
x
Reference in New Issue
Block a user