ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

本当にプライベートブラウジング:Torの非公式ユーザーガイド

インターネット上のプライバシーは常に進化している戦場です。そして、正当な理由があります。政府のスパイプログラム、ほぼ毎日のデータ侵害、および透明性の低い企業に関する暴露は、 de rigueur 。ブリキのホイルハットがたくさんあります。世界中でますます多くの市民が彼らのプライバシーに注目しています...そしてそれがどこに向かっているのか。

エドワード・スノーデンがPRISM(NSA)とTempora(GCHQ)のグローバル監視プログラムを明らかにしたとき、ショックは無関心に直面しました。このレベルの監視を疑った人々は、彼らの疑惑が立証されていることに気づきました。しかし、通りにいる平均的な男性または女性?多くの人は考えを一時停止することさえしませんでした。この種のプライバシーの侵害は、多くの人々を非常に緊張させます。彼らは犯罪者、反体制派、テロリストだけではありません。このレベルの監視は、全員に直接影響します 。

あなたや私のような一般市民のプライバシーを保護することに焦点を当てたツールはたくさんあります。私たちが自由に使える最も強力なツールの1つはTorです。

1.Torについて話しましょう

Torは、真に匿名で追跡不可能なブラウジングとメッセージングを提供します。さらに、Torは、独自のOnionサイトといわゆる「DeepWeb」へのアクセスを提供します。これは、ハードドラッグから検閲された資料まで、そしてその間のすべてを提供する、追跡不可能な隠されたWebサイトのネットワークです。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

Torのように回復力があり包括的なオンラインプライバシーの方法はほとんどありません。 FBIが多くのTorサービスをマルウェアに感染させるまで(ユーザーとサービス所有者をさらけ出す)、サービスは侵入できないように見えました。軍用グレードの暗号化とオニオンルーティングプロトコルの組み合わせにより、個々のユーザーの追跡が非常に困難になりました。さらに良いことに、Torは非常に使いやすく、技術的なバックグラウンドがなくても十分にシンプルに使用できるように作成されています。プログラムをダウンロードしてインストールできれば、Torを使用できるようになります。

一言で言えば、Torは強力で使いやすいソフトウェアであり、オンライン生活をプライベートに保つことができます。このガイドは、Torのインストール、構成、および使用に関するステップバイステップガイドを提供します。

2.Torの仕組み

Torは当初、「DARPAと米国海軍調査研究所の高保証コンピュータシステムセンターからの契約に基づいて」個人によって作成されました。実際、Torの資金のほとんどは、何らかの形で米国政府からのものです。

Torは頭字語です。オニオンルーターの略です。

Torの主な強みの1つは、アクセシビリティです。使用するテクノロジーを理解し、それから利益を得る必要はありません。ただし、実際には非常に興味深いので、このセクションでどのように機能するかを説明します。技術的な詳細に興味がない場合は、TORブラウザバンドルのインストールの次のセクションに進んでください。 。

2.1最新の暗号化の概要

最新の暗号化ツールのほとんどは、非対称暗号化を使用しています 。非対称暗号化では、2つの異なる「キー」を使用して情報をエンコードおよびデコードできます。これが賢いビットです。エンコードキーとデコードキーはリンクされているため、相互にのみ機能します。ただし、一方のキーがもう一方のキーに与えられた場合にそれを明らかにする効率的な方法はありません。

したがって、一致するデコードキー(「プライベート」キー)を秘密にしたまま、エンコードキー(通常は「公開」キーと呼ばれる)を配布できます。つまり、秘密裏にあなたと通信したい人は誰でもあなたの公開鍵を使用できるということです。 エンコード メッセージ。メッセージが届いたら、秘密鍵を使用します デコード

本当にプライベートブラウジング:Torの非公式ユーザーガイド

Torを使用して行われる通信はすべてHTTPSを利用します。実際には、これはあなたとあなたが通信している人/サイト/サービスが最初にあなたの公開鍵を交換することを意味します。これにより、両方が安全に相手と話すことができます(タップされた回線を介しても)。傍受しているサードパーティは、公開鍵交換を確認します。しかし、その後のすべては、解読できない、解読できないギブリッシュになります。

いいですね。 Torは、上記のオニオンルーティングプロトコルを使用してこれをさらに進めます。

2.2オニオンルーティング:野菜だけではありません

二人があなたの理解できない言語で話している場合でも、誰が誰と話しているかを見ることで多くのことを推測することができます。そこで、オニオンルーティングがステップインします。オニオンルーティングは、そのとおりです。オニオンのように、多くのレイヤーをルーティングします。このプロセスにより、メッセージの内容、およびメッセージの送信先と送信先がわかりにくくなります。

Torがどのようにあなたのアイデンティティをプライベートに保つかを理解するには、いくつかの基本的な原則を理解する必要があります。

  • すべてのTorユーザーは、統合されたピアツーピアネットワークを使用して公開鍵とIPアドレスのコピーを配布します。
  • Torネットワークの匿名性は、ノードとも呼ばれるリレーのシステムを使用します。実行しているノードが多いほど、Torネットワークはより堅牢になります。
  • 送信時に復号化されるデータは、転送IPアドレスのみです。
  • 受信したデータには、暗号化チェーンの最後のリンクである「出口ノード」のIPアドレスが含まれています
  • Torは優れた匿名性ツールですが、出口ノードは危険にさらされる可能性があります
本当にプライベートブラウジング:Torの非公式ユーザーガイド

これらのことを念頭に置いて、以下は、Torでプライベートで暗号化されたメッセージを送信することが実際にどのように機能するかの抽象的な例です。

  1. Tor対応のブラウザ(クライアント)を開きます。クライアントは、コンピューターから送信されるすべてのデータパケットを暗号化します。
  2. コンピュータはデータパケットをノードAに送信します。
  3. ノードAは、すでに暗号化されているデータパケットを暗号化し、ノードBに送信します。
  4. ノードBは、すでに暗号化されているデータパケットを暗号化し、ノードCに送信します。
  5. このサイクルは、データパケットがノードZ(「出口ノード」)に到達するまで続きます。
  6. ノードZは、データパケットの暗号化のすべてのレイヤーを復号化し、最終的な宛先に配信します。
本当にプライベートブラウジング:Torの非公式ユーザーガイド

そして、誰かがあなたのメッセージを返すとき、それは別のルートを経由しますが、同じプロセスに従います。暗号化の多層により、傍受された(スニッフィングされた)データパケットの復号化が非常に困難になります。データは、ボールト内のボールト内のボールト内のボールト内で送信されます。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

3.TORブラウザのインス​​トール

Torブラウザのインス​​トールは簡単です。 Windows、Mac、Linuxで利用できますが、Windowsのプロセスについて説明します。まず、https://www.torproject.org/にアクセスします。 「http」の後の「s」は重要です。これは、(とりわけ)コンピュータが、話しているWebサイトがそれが主張しているものであることを確認していることを意味します。次に、大きなダウンロードTorをクリックします ボタンをクリックし、ウェブサイトに新しいページが読み込まれたら、大きな[Torブラウザをダウンロード]ボタンをクリックします。 (プライバシーに重点を置いているブラウザはTorだけではありません...他のブラウザよりもはるかに多くのことを実行します。)

ダウンロードが始まります。完了したら、ダウンロードフォルダーに移動し、インストーラーを実行します。セキュリティ警告が表示された場合は、[実行]を選択します 。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

ご希望の言語を選択し、続いてTorブラウザをインストールするディレクトリを選択します。 [インストール]を選択します。 これで、ブラウザが抽出してインストールされます。完了すると、次の2つのオプションがあります。Torブラウザを実行する 、およびスタートメニューとデスクトップショートカットの追加 。これらの両方がチェックされていることを確認し、[完了]を選択します 。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

3.1。 Torブラウザのネットワーク設定

Torブラウザを初めて開くときは、ネットワーク設定を選択する必要があります。この場合、[接続]を選択します 。 (構成について説明します すぐにボタンを押します。)小さなローディングバーが見つかります。完了すると、Welcome toTorBrowserページが表示されます。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

クライアントが更新を必要とする場合は、先に進む前に更新してください。これは非常に重要です。そうでない場合は、チュートリアルの次のセクションに進んでください。

4.Torを安全に使用する

すぐに気付くのは、TorブラウザがMozillaFirefoxに似ていることです。 TorブラウザはFirefoxをベースにしていますが、TorLauncher、TorProxy、TorButtonのほか、NoScriptとHTTPSEverywhereFirefox拡張機能を備えています。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

ほとんどの場合、これは完全に通常のブラウザです。とはいえ、閲覧方法を少し調整する必要があり、最もよく使用する機能の一部が「壊れている」場合があります。 (これは、トラッカーとスクリプトの制限によるものです)。 Torは、すぐに使用できるプライバシーを保護します。

4.1安全なブラウジングのヒント

Torは、プライバシーの面で膨大な量のレッグワークを行っています。ただし、完全に効果的にするには、インターネットの使用方法を調整する必要があります。

良いスタートは、制限を認識することです。 TorとTorブラウザの

  • TorはVPNではありません 。 Torはプロキシです。 Torブラウザを介してルーティングされたトラフィックのみを保護します。では、VPNでTorを使用する必要がありますか?良い質問!
  • あなたが通信している相手が物理的なログを取っている場合、Torはあなたを保護できません。 IPアドレスを保護することができ、匿名通信に仮名を使用すると、IDも保護されます。
  • Torはサードパーティのブラウザ拡張機能の動作を制御できないため、基本インストールに何も追加しないことを強くお勧めします(実際に何をしているのかを理解していない限り)。悪意のある拡張機能と悪意のない拡張機能の両方が、気付かないうちにIDを明らかにする可能性があります。
  • TorはHTTPSを厳密に適用することはできません。 HTTPS Everywhere拡張機能は、すべてのサイトでHTTPSサポートを強制しようとします。多くのサイトはデフォルトで標準をサポートしていますが、Torはサポートしていないサイトを考慮できません。

さらに、デフォルトでは、TorはGoogleに接続しません。 Googleは、それを使用して行われたすべての検索の広範なログを保持し、ブラウザ内のインターネットアクティビティを追跡します。 Googleの追跡に反対する議論があり、もちろん、賛成の議論もあります。とにかく、Torのウェルカムページは、デフォルトで匿名性に焦点を当てたインターネット検索ツールであるDuckDuckGoを使用しています。 DDGの検索結果は、「400を超えるソース」をまとめたものです。一部のユーザーはDDG検索結果を嫌い、代わりにStartPageを使用することを好みます(StartPageは、実際のGoogle検索結果を配信する匿名プロキシとして機能します)。

これらのプライバシー対策の副作用の1つは、一部のサイトが機能しない一方で、他のサイトでは追加のサインイン検証が必要になることです。注目すべきサイトには、YouTube、一部の航空会社のサイトが含まれます(大好き あなたを追跡します!)、オンラインバンキングポータルなど。さらに、Torはセキュリティとプライバシーの悪夢を十分に回避するため、Flashに依存するサイトは機能しなくなります。 (この問題は、より多くのサイトがはるかに安全なHTML5に切り替えるにつれて、徐々に緩和されています。)

最後に、Torを回避するリソースを含めることができるドキュメントタイプがいくつかあります。これらのファイル(たとえば、.exe、PDF、または.doc)は、ブラウジングアクティビティについて無邪気に開示する可能性があります。最近のほとんどのブラウザと同様に、潜在的なセキュリティリスクをダウンロードすると、Torは警告を表示します。この場合、注意を払うのが賢明です。

5.Torの設定

前のセクションで述べたように、Torはすぐに使用できるプライバシーを保護します。匿名でインターネットの閲覧を開始するために、セキュリティ設定をいじったり、追加の拡張機能をダウンロードしたりする必要はありません。 Torはかつて、すべてのユーザーがセキュリティとプライバシーの設定にアクセスする際の自律性を高めることを許可していました。残念ながら、それは多くの好奇心旺盛な(そして善意のある)個人が実際にインターネットに門戸を開き、Torの目的を破ったことを意味しました。代わりに、セキュリティ設定スライダーが1つになり、非常にシンプルになりました。

セキュリティレベルを変更するには、オニオンを選択します アドレスバーの横にあるアイコン。ドロップダウンメニューが開きます。 [セキュリティ設定]を選択します 。次に、低、中、高のセキュリティを選択できます。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

セキュリティ(デフォルト設定)は、トラフィックのルーティングと暗号化を行いながら、すべてのブラウザ機能を有効にします。

セキュリティは、HTTPS以外のサイトでJavaScriptを無効にし、すべてのHTML5メディアを(自動再生ではなく)クリックして再生し、その他のスクリプトを無効にします。

セキュリティは、すべてのサイトでJavaScriptを無効にし、すべてのHTML5メディアをクリックして再生し、かなりの数のスクリプトを無効にします。そのため、画像やアイコンだけでなく、一部のフォントレンダリング機能も失敗します。

もちろん、必要なセキュリティのレベルは主観的なものです。ブラウジングトラフィックを暗号化するだけで、インターネット上のデータの識別に少し遅れる場合は、を選択してください。 包括的なインターネット体験と匿名性のバランスが取れています。

5.1制限された国でのTorの使用

もちろん、Torの主な利点の1つは、インターネットの閲覧を抑圧的な政府体制(またはその他)から非公開に保つことです。残念ながら、検閲官はTorをブロックする方法を見つけました。このような場合、制限されたユーザーはブリッジを使用できます 。ブリッジは、メインディレクトリにリストされていないTorネットワーク上に難読化されたリレーを作成します。 ISPがすべての既知のTORリレーを監視している場合でも、難読化されたすべてのブリッジをブロックできず、必要なものに追加の接続オプションを提供できることが期待されます。

ブリッジを使用するには、アドレスバーの横にあるタマネギのアイコンを選択し、Torネットワーク設定を選択します。 次に、インターネットサービスプロバイダーがTorネットワークへの接続をブロックしていることを確認します。 新しいパネルが表示されます。これで、いくつかのオプションがあります。

  • 提供されているブリッジと接続する 。事前設定されたTorブリッジは使いやすく、ほとんどの場合、Torネットワークに接続できます。ただし、簡単にアクセスできるため、すでに検閲されている可能性があります。 obfs4 現在推奨されているブリッジですが、場所によっては、別のオプションの方が適している場合があります。
  • カスタムブリッジを入力 。特に接続したいTorブリッジのアドレスがわかっている場合は、ここに入力します(1行に1つずつ)。 Torブリッジアドレスを見つける方法がわからないが、必要であると確信している場合(autobridge設定は機能しません)、bridges.torproject.orgにアクセスして、指示に従ってください。
本当にプライベートブラウジング:Torの非公式ユーザーガイド

5.2ノードになる

デフォルトでは、TorはTorネットワークを使用してクライアントモードで実行されますが、その操作には積極的に貢献しません。これはあなたのプライバシーが維持されていることを意味しますが、他のユーザーはあなたをノードとして使用することはできません。多くの人にとって、これはうまくいきます。ただし、快適なインターネット接続がある場合は、Torネットワークに少量の帯域幅を提供することを検討してください。ネットワークの運用を維持するのに役立ちます。

Torリレーになるのは以前より少し難しいです。以前(今はTorブラウザーの反復について話している)、クライアントモードとリレーモードを切り替えるための簡単な切り替えがありました。ただし、手動で行う方法を説明します。まず、これは最新のLinuxディストリビューションを使用すると最も効果的に機能します。 Ubuntu17.0432ビットを使用します。

次のコマンドを使用して、最新バージョンのTor BrowserforLinuxをインストールすることから始めます。

sudo apt install tor

インストールしたら、テキストエディタを使用してTor構成ファイルを開きます。 Vimを使用しています。

sudo vim /etc/tor/torrc

Torrc Tor構成ファイルです。構成ファイルは「#」を使用して、潜在的なコマンドをコメントアウトします。 「#」を削除すると、コマンドが切り替わります。次のコマンドを有効にする必要があります:

  • #Log通知ファイル/var/log/tor/notices.log --Torリレーのロギングをオンにします
  • #ORPort 9001 --Torリレーポートを設定します。これをお好みのポートに変更しますが、ファイアウォールとルーターを更新することを忘れないでください
  • #ニックネーム --Torリレーのニックネームを追加します
  • #RelayBandwidthRatexxxxキロバイト -ピーク時以外のTorリレーのデータレートを設定します
  • #RelayBandwidthBurstxxxxキロバイト s-ピーク「バースト」のデータレートを設定します
  • #AccountingMaxxxギガバイト --Torネットワークに提供できるデータ量。 メガバイトに切り替えます またはキロバイト もし必要なら。しきい値は着信およびに適用されます 発信例: 5ギガバイトを設定すると、最大10ギガバイトが利用可能になります

データレートを設定したら、「:x」を使用して構成を保存します 「コマンド。物事を明確にするために、プロセスの詳細を説明する短いビデオを作成しました。

トップ10リレーを含むグローバルTorリレー統計は、globe.rndm.deで確認できます。

5.3終了ノード

より野心的な人は、Tor出口ノードを実行することを選択できます。出口ノードは、Torネットワークとコンピューター間の最終ホップです。Torを使用するたびに1つ使用します。出口ノードはTorネットワークの運用に絶対に不可欠ですが、残念ながら、出口ノードを実行することにはいくつかのリスクがあります。

一部の管轄区域では、ノードを通過するデータに責任を持つExitNodeオペレーターを保持しようとします。残念ながら、これには著作権侵害、違法な闇市場取引などの違法行為が含まれる可能性があります。あなたがそうすることの深刻な結果に本当に準備ができていない限り、私は出口ノードを実行することを勧めるつもりはありません。 Tor出口ノードを実行したい場合は、先に進む前に以下のドキュメントをお読みください。

  • 出口ノードを実行するためのヒント
  • 終了ノードの不正使用の問題
  • 一般的な出口ノードの悪用

出口接続を実行することは恐ろしい試練ではありません。ただし、特別な注意が必要です。

6.ディープウェブ

この記事ではDeepWebに何度か触れましたが、おそらくニュースでも聞いたことがあるでしょう。いくつかの出版物があなたを信じさせるほどすぐには危険に満ちていません。とはいえ、特定の予防措置が必要であり、その一部はTorHiddenServicesを見つけて使用する方法を理解することです。

非表示のサービスが重要である理由を理解するには、Torの主な弱点の1つである出口ノードについて説明する必要があります。この記事の執筆時点では、アクティブなリレーは7,000をわずかに下回っていました。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

これらの7,000のリレーのうち、1,000未満が出口ノードです。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

さらに、200万人を超えるTorユーザーがいて、これらの出口ノードを介してトラフィックを送信しています。そのトラフィックは「外部」インターネットに戻ります。また、HTTPS Everywhereはデータを暗号化しますが、Torネットワークを離れると、傍受される可能性があります。単一のソースがネットワークを介したトラフィックの流れに関する十分な情報を収集できる場合、個人の行動とTor出口ノードの行動のタイミング分析を完了することで識別情報を推測できる可能性があります。

トップレベル(「クリアネット」または「表層ウェブ」と呼ばれることもある)インターネットは、特定のウェブサイトサーバーの物理的な場所と所有権の両方を隠すことを非常に困難にします。 Torはそれを変えません。 ビューア 安全に匿名ですが、プロバイダーではありません。これは、Torの隠されたサービスが介入する場所です。

隠しサービスはTorネットワークのリレーと同じように機能しますが、プライベートな匿名サーバーの導入を可能にします。非表示のサービスにアクセスすると、あなたとサーバーの両方がTorネットワーク上の匿名ノードになります。あなたの間のトラフィックはTorネットワークを離れることはなく、したがって詮索好きな目にさらされることはありません。さらに、隠されたサービスの物理的な場所を理解することも同様に困難です(不可能ではありませんが)。サーバーの匿名性により、召喚状の提供、ブロック、またはサービスの削除が非常に困難になります。これが、疑わしくて悪名高いTorの隠されたサービスがある理由です。

6.1ディープウェブ、ダークウェブ、またはダークネット?

ディープウェブは広大です。しかし、その大部分は役に立たない。または、むしろ、何百万ものアーカイブ、Webサービスのバックエンド、データベース、ボットなどでいっぱいの、あなたと私には役に立たない。ディープウェブを掘り下げることができる専門の検索エンジンがいくつかあります。ディープウェブの用語を取り巻く混乱が少しあります。

  • ディープウェブ。 深層ウェブは、前述のように、インデックス付けされていないデータベース、プライベートネットワーク、検索エンジンクローラー、ボットネットコマンドアンドコントロールサーバーなどでいっぱいの場所です。
  • ダークネット。 ダークネットはTorのようなものです。既存のインターネット上に構築された暗号化されたネットワークであり、特別なソフトウェアを使用してのみアクセスできます。その他のダークネットの例には、I2P、Riffle、Freenetなどがあります。
  • ダークウェブ。 ダークウェブは本質的にダークネットの「WWW」です。

これらの用語は正しい文脈でますます使用されていますが、主要な出版物は依然として、ディープウェブ、ダークネット、ダークウェブを同じ意味で使用している場合があります。

6.2Tor隠しサービス

言うまでもなく、Torの性質と隠されたサービスに提供される保護のために、非常に悪意のある個人やグループがそこに潜んでいます。麻薬の売人、小児性愛者、テロリスト、反体制派、筋金入りのファシスト(そしてアンティファ)など、さまざまなことに遭遇するのは簡単です...リストは基本的に無限です。

念のため:作成者とmakeuseof.comは、いかなる種類の読者による違法行為も承認しません 。これは匿名性とプライバシーに関する教育です。

Torの隠しサービスアドレスは次の形式を使用します: https://[16文字のハッシュ].onion 。たとえば、これは現在 The Hidden Wikiへのリンク(無修正!):

https://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

このサービスはHTTPSを使用していないことに注意してください。技術的には、The Hidden Wikiは他の.onionリンクのリポジトリであるため、問題ではありません。個人を特定する情報を入力したり、残したりすることはありません。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

.onionサフィックスは、匿名の隠しサービスを示す特別なトップレベルドメインです。 16文字のハッシュアドレスは、サービスの構成時に作成された公開鍵に基づいて自動的に生成されます。 .onionアドレスを追跡するのは少し難しいかもしれないので、お気に入りをブックマークすることをお勧めします。

6.3便利な.onion開始点

隠されたWiki Tor体験を始めるのにとても便利な場所です。このサービスは何年にもわたってさまざまな形をとってきました。特に、ある時点で侵害され、ユーザーを悪意のあるサイトにリダイレクトしたためです。上記のリンクは安全です。しかし、サービスの性質を考えると、それは変わる可能性があります。とにかく、Hidden Wikiは、人気のある.onionリンクをアーカイブして一元化します。子供の違法な画像など、本当に恐ろしいものを削除することはやや緩和されていますが、かなり暗いものをすぐに見つけることができます。

そのため、クリックしようとしているものの説明を読んでください。

もう1つの非常に便利なサイトは、トーチです。 Torchは、100万件を超えるインデックス検索結果を備えた、最大の隠しサービス検索エンジンであると主張しています。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

7.匿名サービス

箱から出して、Torはあなたが匿名でインターネットを閲覧することを可能にします。単独で、これは世界中のユーザーにとって非常に強力です。しかし、プライバシーと匿名性の即時の向上を超えて、Torはいくつかのかなりクールなサービスもホストしています。すぐに使用できる3つのサービスは次のとおりです。

7.1匿名メッセージング

世界的なインターネット活動の大部分が監視および記録されているため、暗号化されたメッセージングサービスを利用する人が増えています。現在、Torを使用してチャットすることは以前ほど重要ではありません。

WhatsApp、Telegram、Silent、Signalなど、エンドツーエンドの暗号化機能を備えたモバイルアプリの登場により、より多くの「通常の」ユーザーが追加のプライバシーを利用するようになりました(場合によっては気付かないこともあります)。

ビットメッセージ は、公開鍵暗号を使用する匿名のP2Pメッセージングサービスです。さらに、エンドユーザーに再配布する前に、送信プロセス中に暗号化されたメッセージをまとめます(ビットコインのタンブリングとは異なります)。これにより、単一のメッセージの送信元と宛先を解読することが非常に困難になります。 Tor用のBitmessageのダウンロード、インストール、構成に関する詳細なチュートリアルがあります。

7.2匿名の電子メール

最も便利な隠しサービスの1つは、完全に匿名の電子メールです。サービスが一貫していて実際に機能しているという点で、実際に使用する価値のあるプロバイダーはごくわずかです。

1つのオプションは、Torログインポータルを操作するProtonmailで、強力なエンドツーエンド暗号化を提供します。ただし、サーバーはスイスにあります。スイスは個人に世界で最も強力なプライバシー保護のいくつかを提供していますが、それらは免除されていません。さらに、ProtonmailにはJavaScriptが必要です。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

Secmail.proもあります。 Secmailは、SquirrelMailを使用するもう1つの隠しメールサービスです。このサービスは比較的若く(執筆時点で約7か月)、そのため、まだ歯が生える問題が発生しています。

最後に、TorBoxがあります。 TorBoxはTorを介してのみ利用可能であり、TorBoxサービス内の他のユーザーにのみメッセージを送信できます。その意味で、すべてのTorBoxメールとユーザーを非常に安全に保ちます。

本当にプライベートブラウジング:Torの非公式ユーザーガイド

7.3ビットコイン

近年、ビットコインと暗号通貨が繁栄しています。これは、彼らの匿名性のために少なからずあります。そのため、ビットコインウォレットを複製、拡張、および拡大するために提供する無数のTorサービスがあります。 大多数は詐欺です 。しかし、詐欺の中にはいくつかの便利なサービスがあります。たとえば、ビットコインは完全に匿名であると大部分が宣伝されています。しかし実際には、ブロックチェーンレコードにより、個々のトランザクションに関与するユーザーを追跡することは完全に可能です。

真に匿名のビットコイン(およびその他の暗号通貨)が必要な場合は、タンブリングが必要です。タンブリングは、マネーロンダリングの暗号通貨に相当します。それは(大まかに)そのように機能します:あなたはあなたのビットコインを他のユーザーと共有された「ポット」に入れます。タンブラーはユーザーに同じ量のビットコインを割り当てますが、異なる初期ユーザーから、プロセスでビットコインを分解または結合します。全員が開始時と同じ金額になります。

基本的に、誰もがコインを交換し、誰もが勝者です。

多くのビットコインユーザーは、新しいオープンソースのタンブラーであるTumbleBitに切り替えています。 TumbleBitは2017年に完全なTorサポートを導入するように設定されており、すでにHiddenWalletと統合されています。それは私をうまく導きます...

隠し財布。隠しウォレットは、プライバシーと匿名性を破るビットコイン機能を理解しています。そのため、内部サービスを使用してビットコインを転倒させながら、コールドストレージのセキュリティを提供します。現在のタンブリングチャージは0.001BTCです。

8.サポートと問題

ソフトウェアが機能しない場合があります。 Torがあなたに問題を与えているのなら、それには理由があります。最初に行うことの1つは、Torクライアントの最新バージョンを使用していることを確認することです。 Tor Browserを開くと、更新を確認します。利用可能なアップデートがある場合は、それをインストールします。

次に、ファイアウォールまたはルーターがTorをブロックしていないことを確認します。ポートフォワーディングを設定するか、ファイアウォールの例外を作成する必要がある場合があります。それでも問題が解決しない場合は、Torソフトウェアの再インストールを検討してください。

Torには広範なドキュメントがあり、非常に活発なコミュニティがあります。他のすべてが失敗した場合は、[email protected]で開発者の1人に直接電子メールを送ることができます。 Torは商用ソフトウェアではないことに注意してください。したがって、活発で役立つコミュニティがありますが、プライバシーと匿名性のために、誰もが無料で働いています。そのため、(少なくとも彼らにとって)重要ではないと見なされた何かに彼らが応答するのに少し時間がかかるかもしれません。または、.onionssubredditには役立つ個人がいます。同じことがTORにも当てはまります。

9.Torの未来

Torは、あなたや私のような通常のインターネットユーザーのプライバシーと匿名性にとって非常に重要です。Torユーザーの数は、過去数年間で大幅に増加しています。政府や企業による侵襲的な監視慣行に関する継続的な憶測や暴露は、Torネットワークを膨らませています。さらに、侵入的な監視とTorの使用の拡大に対する反応は、このサービスが麻薬取引や反体制派のコミュニケーション以上のものであることを示しています。 Torネットワークは成長し続ける可能性が非常に高いようです。

しかし、それはTorがきれいに航海しているという意味ではありません。私が今リストしたのと同じ理由で、サービスは絶え間ない攻撃の受信者です。 Torを生き生きとさせるのを助けた同じ機関、特に米国政府は、プライバシーの危険性を理解しています。特に、暗号化されたサービスは途方に暮れており、世界中の多くの政府が暗号化されたサービスへの特別なバックドアを求めています。一人のバックドアがそのようにとどまることは決してないということは、天才がトレーニングするのに天才を必要としません。

実際、2017年に、The Shadow Brokersという名前のハッキンググループは、非常に強力なNSAハッキングツールの数と、これまで実現されていなかったゼロデイエクスプロイトを「解放」しました。彼らは当初、数億ドル相当のビットコインを要求して、彼らの群れを売りに出しました。 Nobody stumped up the astronomical figure, so The Shadow Brokers did the next best thing:released the entire repository, for free.

Edward Snowden commented that the "Leak of Top Secret NSA tools reveals it's nowhere near the full library." Still, the damage was plain to see:the WannaCryptor ransomware that surged around the globe was a direct result of the exploits making their way into the wild. What is clear is that Tor is the tool needed to keep discourse open when those oppressors would have it dismantled.

In its current guise, Tor will remain an extraordinarily important mouthpiece against all  regimes for decades to come.

Guide First Published:November 2013


  1. iPhoneとiPadでプライベートブラウジングをオンにする方法

    ほとんどのWebユーザーは、ブラウジング履歴を秘密にしてプライベートに保つことを好みます。愛する人や同僚から、そしてデジタルの利益からお金を稼ごうとする広告会社からです。オンラインで贈り物を調べていて、驚きを台無しにしたくない場合でも、医学的アドバイスを求めたり、仕事に応募したり、アダルトWebサイトを見たりしたくない場合でも、その情報を自分自身に残しておくのはまったく合理的です。 あなたができることは、すべてのブラウジングセッションの終わりにあなたの履歴を単に削除することです。しかし、もっと洗練された解決策があります。この機能では、iPhoneまたはiPadでプライベートブラウジングをオン

  2. 非公開でブラウジングするか、匿名でブラウジングするか

    プライバシーの問題につながったセキュリティ違反について聞いたことがあるはずです。インターネットを閲覧したり、オンライン ゲームをプレイしたり、映画をストリーミングしたりするとき、私たちの情報はオンラインではもはや安全ではありません。これは、広告主、脅威アクター、およびその他の機関が、私たちの承認なしに私たちの個人情報を取得しようとするためです.ただし、ブラウジング方法を変更することで、これを簡単に防ぐことができます。オンラインでのデータ漏洩に照らして、2 つの用語、プライベート ブラウジング、 および匿名ブラウジングが表面化しています。このブログでは、これらのさまざまなブラウジング方法の違いと