Torを使用してプライバシーを保護する方法

[ware_item id=33][/ware_item]

この包括的なガイドでは、プロキシの設定、ファイルの共有など、Torの使用について知っておく必要のあるすべてのことを説明します。.


torの使い方

この便利なガイドを使用すると、すぐにTorを使用できます!

にジャンプ…

Torブラウザでダークウェブに接続する
安全なブラウジング習慣の実践
Torをプロキシとして設定する
Torがブロックされている場合、ブリッジとVPNを介してTorに接続する
Torを使用してファイルを安全に共有する方法
近日公開:Tor Messengerを使用したプライベートメッセージング
内部告発者向けの安全なツール
Android向けTor
iOS用Tor
テール用Tor
Torを使用しても、まだリスクがあります
Torへの貢献方法
Torブラウザの代替

Torブラウザでダークウェブに接続する

ダークウェブにアクセスしたり、Torネットワークを使用したりする最も一般的な方法は、Torブラウザを使用することです。ブラウザはFirefoxのように見えますが、セキュリティとプライバシーのために最適化されています。悪意のあるFlashまたはJavascriptの悪用から保護するために、NoScriptおよびHTTPS Everywhere拡張機能がプリインストールされています。また、起動時にCookieが削除され、ウェブサイトがユーザーを特定するために使用できる情報にアクセスできないようにします。.

Tor Browserは簡単に実行できます。実際、インストールはまったく必要なく、USBスティックから直接.exeまたは.dmgファイルを実行できます。これにより、学校やオフィスなど、ソフトウェアをインストールできない環境にブラウザを持ち込むことができます.

ブラウザを起動すると、ネットワークについて尋ねられます。ネットワークが検閲されていない場合は、すぐにインターネットサーフィンを開始できます。それ以外の場合は、ブラウザが検閲を回避するのに役立つローカルプロキシサービスなどの詳細情報を提供するよう求められます.

あなたが慣れているのと同じ方法でウェブサイトをナビゲートできます。さらに、ダークウェブ上のアドレスを解決できます。これらは、.onionで終わるアドレスで、サーバーを簡単に識別、検閲、または押収することはできません。オンライン出版物ProPublica(http://propub3r6espa33w.onion/)およびFacebook(https://facebookcorewwwi.onion)は両方ともそのようなサーバーを操作します。たとえば、.

Tor Browserを使用すると、安全かつプライベートになりやすくなりますが、私たちを危険にさらす可能性がある情報を自発的に引き渡さないようにする必要があります.

安全なブラウジング習慣を身に付ける

Torブラウザは通常のブラウザでできることをすべて行うわけではありませんが、それは十分な理由です。プラグインやアドオンをインストールしようとしないでください。Torネットワークの外部のサーバーに接続して、IPアドレスや閲覧履歴に関するその他の情報が明らかになる可能性があります。.

Torブラウザでは、通常よりもHTTPSを使用してWebサイトに接続していることを確認する必要があります。パブリックWi-Fiの場合と同様に、出口ノードを実行しているのが誰か、または安全かどうかを知る方法はありません。また、ノードが何をしているかを伝える方法もありません。それはあなたの情報を読んだり、傍受したり、さらには変更することです。出口ノードは、トランスポート層セキュリティ(TLS)をサイトから完全に除去しようとする場合もあるため、アドレスバーのロックが表示されているかどうかを常に確認してください。そうでない場合、悪意のある出口ノードは、それ自体と接続しているサーバーとの間に暗号化された接続を確立する可能性があります。つまり、出口ノードはユーザーとサーバー間のトラフィックを読み取ることができます.

Torブラウザーは起動ごとにCookieと履歴を削除しますが、Webを閲覧すると、侵害されたCookieがマシンにロードされる可能性があります。たとえば、1つのタブでFacebookにログインすると、特定のFacebookユーザーとして他のページに識別できるCookieが設定されます.

また、ダウンロードするコンテンツにも注意してください。 PDFやWord文書であっても、個人のインターネットプロトコル(IP)アドレスを明らかにする可能性のあるコードの小さな断片が含まれている場合があります。最も安全な方法は、そのようなドキュメントを仮想マシンで開くか、コンピューターがオフラインのときに開くことです.

Torネットワークは、他のすべてのトラフィックの間でメタデータを非表示にすることにより、メタデータを保護します。 Torネットワークの負荷が非常に高い場合(つまり、非常に人気のある暗いWebサイトを運営している場合)、トラフィックが多いために特定できる可能性があります.

Torをプロキシとして設定する

Torでできるのはブラウジングだけではありません。また、プロキシサービスとして設定することもできます。これにより、指定したデータがネットワーク経由でルーティングされます。.

多くのアプリケーションは、Torが使用するSOCKS5プロキシをサポートしています。 Pidgin、Adium、Dropbox、およびCoreやElectrumなどのビットコインウォレットを使用すると、Torネットワークを介してトラフィックをルーティングできるため、匿名を維持できます。ただし、真に匿名のソリューションを使用するには、Torに接続した状態ですべてのアカウントにサインアップし、Torを介してすべてのソフトウェアをダウンロードし、通常のインターネットを介してこれらのサービスに接続しないようにする必要があります.

Torを他の方法(リバースプロキシ)で使用することもできます。たとえば、Webサーバー上のサービスを.onionアドレスを介して利用できるようにします。.

Torネットワークを介して急流することは推奨されません。現代のbittorrentクライアントはUDPをプロトコルとして使用しますが、これはTorでは機能しません。その結果、データはまったく送信されないか、Torの外部に送信され、その過程でIPアドレスが明らかになります.

Torがブロックされている場合、ブリッジとVPNを介してTorに接続します

多くのネットワークは、既知のすべてのエントリノードをブラックリストに登録することにより、システムを介したあらゆる種類のTorトラフィックを禁止します。この禁止を回避するには、ブリッジに接続できます。ブリッジはエントリノードと同様に機能しますが、IPアドレスを手動で取得する必要があります。ブリッジを使用してTorネットワークに接続することには大きな欠点はありませんが、多くの場合、Torの障害を回避することはできません。より良い結果を得るには、まずVPNに接続し、次にTorネットワークに接続します.

VPNに接続している場合、訪問しているサイトもTorエントリノードもあなたの本当の場所を知りませんが、VPN会社は知っています。ただし、トラフィックはあなたとTorエントリノードの間で暗号化されるため、VPN会社はトラフィックのコンテンツを見ることができません。.

理論的には、最初にTorネットワークに接続し、次にVPNをトンネリングするというオプションもあります。これにより、VPNプロバイダーは現在地を知ることができなくなり、出口ノードがトラフィックを読み取ったり変更したりすることができなくなります。残念ながら、ほとんどのVPNプロバイダーはこの機能をサポートしていません.

Torを使用するか、VPNを使用するか、2つの組み合わせを使用するかによって、サイトとネットワークは異なる情報を見ることができます。以下の表を確認して、ニーズに最適なソリューションを見つけてください.

Torのみ 最初にTor、次にVPN 最初にVPN、次にTor VPNのみ
ローカルネットワークまたはISPがトラフィックを読み取ることができます 番号 番号 番号 番号
ローカルネットワークはあなたの場所を知っています はい はい はい はい
ローカルネットワークまたはISPは、あなたがTorユーザーであると認識します はい はい 番号 なし
Torエントリーノードはあなたの場所を見ることができます はい はい 番号 なし
Tor出口ノードはトラフィックを読み取ることができます はい 番号 はい なし
VPNはトラフィックを読み取ることができます なし はい 番号 はい*
VPNはあなたの場所を知っています なし 番号 はい はい*

*注意:信頼できるVPNサービスプロバイダーは、トラフィックに関する情報を保存しません。 VPNプロバイダーがデータをログに記録しているかどうかは、サービス契約の条項を参照して確認できます。.

Torを使用して安全にファイルを共有する方法

Torネットワークを使用してトレントトラフィックを隠すことはできません(多くの場合できません)が、Torネットワークは、他の人とファイルを共有する最も便利な方法の1つを提供します。 OnionShareと呼ばれ、Micah Leeによって開発されました。これは非常に安全で、電子メールの添付ファイルを送信したり、Dropboxを使用したりするよりもはるかに便利です。.

Onionshareでは、コンピューター上のファイルを選択するだけで、そのファイルへのリンクが生成されます。その後、任意のアプリケーションを介して、このリンクを目的の受信者と共有できます。あなたと受信者は、プロセス全体を通してTorブラウザを開いたままにする必要があります。 Torを使用してファイルを共有すると、送信者と受信者が互いの場所を知ることがなくなります.

Onionshareは、真に匿名のファイル共有方法の1つです。ただし、リンクを知っている人は誰でもファイルをダウンロードできることに注意してください。そのため、たとえばOTR(Off-The-Record)を使用して、リンクを暗号化して共有する必要があります。.

アイテムがダウンロードされた後にサーバーを閉じることができるきちんとしたオプションもあります。そうすれば、アイテムが一度だけアクセスされることを完全に確信できます。あなたの連絡先がそれを受け取った場合、あなたは他の誰もが確実ではないことを確信することができます.

近日公開:Tor Messengerを使用したプライベートメッセージング

Tor Messengerはまだベータ版であり、完全なセキュリティをまだ約束していません。 MozillaのInstantbird上に構築され、Jabber、Twitter、IRC、Yahooなどの既存のチャットアカウントのクライアントとしてのみ機能します。.

Tor MessengerにはOTR暗号化プロトコルが含まれており、高度なハッカーからでもメッセージの内容を確実に隠します。 Torネットワークを介してすべてのトラフィックをルーティングするように事前設定されており、サーバーからロケーションを隠します。ただし、サーバーは依然としてメタデータを収集でき、中間者攻撃を試みるために使用される可能性があるため、注意してください.

内部告発者向けの安全なツール

SecureDrop(元々DeadDropと呼ばれていました)は、Torネットワーク経由で報道機関に安全に情報を簡単に漏らすソフトウェアです。もともとはアーロン・スワルツによって開発され、現在プレス・オブ・ザ・プレス財団によって維持されています。 ProPublica、The Intercept、The Guardianなどに採用されています。.

SecureDropは、Torを介してのみ到達可能なジャーナリストまたはニュース組織に属するサーバー上で実行されます。内部告発者は、あらゆる種類のドキュメントをこのサーバーにアップロードでき、そのサーバーに対してコードを受け取ります。この一意のコードは、後でより多くの情報を送信したり、ジャーナリストと安全かつ匿名で通信するために使用できます.

Android向けTor

Android用TorブラウザであるOrbotは、Google PlayストアおよびGuardian Project公式アプリリポジトリにあります。 Orbotをプロキシとして使用して、Chat Secureなどの他のアプリを構成し、Torネットワークを介してトラフィックをルーティングすることもできます。この組み合わせにより、デスクトップでTorメッセンジャーを使用する場合と同様の保護が提供されます.

iOS用Tor

TorはiOSデバイスでは公式に利用できませんが、iOS 9で導入された新機能によりシステム全体のTorアプリが可能になる可能性があります.

テール用Tor

Amnesic Incognito Live Systemは、Linuxベースのオペレーティングシステムで、DVDまたはUSBスティックから実行できます。 Pretty Good Privacy(PGP)やOTRなどの最も重要な暗号化ソフトウェアがプリインストールされています。デフォルトでは、すべてのトラフィックをTorネットワーク経由でルーティングします。これにより、本当に匿名のままでいることがはるかに簡単になり、バグや攻撃の脅威も軽減されます。.

持ち運びが簡単で、実行中のコンピューターにインストールする必要はありません。 Amnesic Incognito Live Systemを使用すると、自分のコンピューターまたはパブリックデバイスで個別のIDを安全かつ簡単に管理できます。.

Torを使用していても、あなたはまだ危険にさらされています

Torネットワークは一般に安全であると考えられていますが、それが何をするかに関して過大評価されるべきではありません。 Tor BrowserやTor Messengerなどのアプリケーションは、トラフィックをTorネットワークにルーティングするように事前設定されており、個人情報が漏洩するリスクを最小限に抑えますが、悪意のあるサードパーティエンティティによってIDが侵害される可能性のある方法はまだたくさんあります.

これまで、攻撃はユーザーを危険にさらされたWebサイトに誘導し、javascriptエクスプロイトがTorネットワークをバイパスしてユーザーのIPアドレスを明らかにしていました。.

攻撃者がネットワークの大部分を制御できる場合、ネットワーク解析を実行して、エントリノードのトラフィックを出口ノードのトラフィックと相関させることができます。その後、攻撃者は誰がどのコンテンツを表示しているかを突き止めることができます。.

これは、場所を匿名にしたいダークウェブ上の大規模で人気のあるサイトの運営者にとって特に危険です。集客するトラフィックが多いほど、敵がトラフィックの行き先を把握しやすくなります.

Torへの貢献方法

Torネットワークは依然として主に米国政府によって資金提供されていますが、安全を保つための活動家とボランティアの努力に依存しています。プロジェクトへの追加リソースにより、プロジェクトはよりバランスがとれ、政府および軍事支援への依存が少なくなります。次のいずれかを行うことで支援できます.

  • Torを使用. 自分でインターネットのプライバシーを取得し、また、ネットワークを日常ユーザーにとって重要なツールとして確立するのに役立ちます.
  • Tor開発者になる. 主要な匿名ネットワークの上に構築することは、大通りの信用に値します! Torプロジェクトのセキュリティ、ドキュメント、機能を向上させるために必要なスキルを取り入れることができます.
  • Torプロジェクトに寄付する. Torプロジェクトは、Paypal、Dwolla、およびBitcoinsを受け入れます。やるべきことがまだたくさんあります!
  • ノードプロバイダーに寄付する.
  • リレーを実行する. 追加の帯域幅を利用できる場合は、自宅または自分のサーバーからリレーを実行できます.

Torブラウザの代替

Torは、インターネットをより安全で匿名性の高い空間にしようとする唯一のプロジェクトではありませんが、最もテストされ使用されているものです.

インターネットのプライバシー、セキュリティ、および自由を維持することに取り組んでいる他のプロジェクトは次のとおりです。

  • ウルトラサーフィン Windows用のプロキシシステムです。これは主に検閲を回避するために使用されますが、暗号化の使用によるプライバシー保護も提供します。 Torのように、それはまた主に米国政府によって資金提供されています。 Torとは異なり、ソースコードは開いていません.
  • フリーゲート 検閲を回避するために使用されるWindows用の別のプロキシシステムです。 FreegateネットワークはDynawebと呼ばれ、米国政府からも資金提供を受けています.
  • Java Anonプロキシ Javaで書かれたオープンソースのプロキシネットワークです。ドイツの大学の研究者グループによって開発されました。ただし、ユーザーはそれを使用することに注意する必要があります。 Java Anon Proxyには、法執行機関が特定のサーバーの監視命令を発行できる機能が含まれています。このような機能には、セキュリティで保護されていないネットワークで発生する可能性のある悪用のリスクがあり、広告された匿名機能を問題にしています.
  • GTunnel カナダのNGOであるGarden Networksの製品です。インターネットのプライバシーを保護するのではなく、検閲を回避することを目的としています。残念ながら、GTunnelはもはや積極的に開発されていません.

参考文献

これらの記事でTorの詳細をご覧ください。

  • Torの初心者向けガイド
  • Torのありそうもない歴史
  • Torの実際の仕組み
  • Torのクイックスタート

注目の画像:denisk999 /ダラーフォトクラブ

Torを使用してプライバシーを保護する方法
admin Author
Sorry! The Author has not filled his profile.