Torを使って匿名でオンラインになる方法

Torを使って匿名でオンラインになる方法

MIT卒業生数名と海軍の資金援助を受けた研究者が、オンライン上のあらゆる人に匿名性を与えるという大胆な実験、The Onion Router(Tor)を初めて開発してから15年が経ちました。今日、Torは数百万人のユーザーを抱えています。当初のプロジェクトは、幾度となくハッキングされ、破壊され、そして再び修正されてきました。不完全ではありますが、監視に敏感なインターネットユーザーにとって、高度な技術を必要とせずとも、Torは依然として最も匿名性を守る手段であり続けています。そして、かつてないほど強力で多用途になっています。

Torを使って匿名でオンラインになる方法

Torは、あなたのオンライン上の個人情報、つまりIPアドレスを保護します。トラフィックを少なくとも3層で暗号化し、世界中の数千台の中から選ばれた3台のボランティアコンピュータを経由するチェーンを経由させます。各コンピュータは、データを次のコンピュータに渡す前に、暗号化を1層だけ解除します。これにより、あなたの接続を発信元から宛先まで追跡することは非常に困難になります。あなたの情報を中継するボランティアコンピュータ、インターネットサービスプロバイダ、そしてあなたがアクセスするウェブサイトやオンラインサービスでさえも、追跡は困難になります。

今月初め、Torはいわゆる「オニオンサービス」のアップデートを発表しました。このサービスはTorの匿名化機能を利用して、ウェブ上の個人だけでなくサーバーも隠蔽し、いわゆるダークウェブやダークネットサイト、そして所在地が特定可能なコンピュータに物理的に追跡できないその他のサービスを可能にします。この新機能は、ウェブサイト訪問時の痕跡を隠すだけでなく、Torを新たな用途へと広げ、新世代の内部告発プラットフォームや追跡不可能なメッセージングを可能にする新しい形態を可能にします。Torのアップデートにより、これらのオニオンサービスは発見されにくくなり、暗号化が強化されました。

この刷新により、Torは不可欠な匿名ツールとしての評判を確固たるものにするだろうと、テクノロジー企業Cloudflareのセキュリティ研究者で、現在開発中のTorベースのネットワークルータープロジェクトにも携わった経験を持つマーク・ロジャーズ氏は述べている。「Torは今でもほぼ唯一の選択肢です」と彼は言う。「今回のアップデートを経て、Torこそが最高のプライバシーツールだと断言できます」

物議を醸すサイトを安心して閲覧したい場合や、NSA が覗き見ることができないメッセージを送信したい場合など、今日 Tor を使用する方法を説明します。

ウェブブラウジング

Torを使う最も基本的な、そして圧倒的に一般的な方法は、TorプロジェクトのウェブサイトからTorBrowserをダウンロード、インストール、そして実行することです。他のTorアプリと同様に、TorBrowserはすべてのトラフィックをTor経由でルーティングするため、ユーザーは完全に匿名でウェブを閲覧できます。つまり、アクセスしているサイトは、ユーザーがインターネット上のランダムな場所からアクセスしていると判断し、ユーザーの実際のIPアドレスやそれに関連付けられたIDを追跡することはできません。

Torブラウザは、政府やその他の標的型監視をはるかに困難にするだけでなく、イランや中国などの国の人々にとって強力な検閲対策ツールとしても機能します。抑圧的な政権によってブロックされることが多いGoogle、Facebook、Twitterなどのドメインへの直接接続を隠蔽するからです。ただし、この3ホップシステムでトラフィックを目的のウェブサイトにルーティングする最後のコンピュータ(「出口ノード」)は、ウェブサイトへの接続時に、そのアクティビティの出所がわからなくても、すべてのアクティビティを見ることができることに注意してください。プライバシーの専門家は、法執行機関、諜報機関、悪意のあるハッカーがまさにこの監視目的で独自の出口ノードを運用していると警告しています。したがって、Torユーザーは、ブラウザとサイト間でやり取りされる情報が暗号化されたままであることを保証するために、HTTPSで保護されたウェブサイトのみにアクセスすることが重要です。

FacebookやPro Publicaなど、一部の人気ウェブサイトは独自のTor onionサービスを運営し始めています。つまり、これらのウェブサイトは実質的にTorネットワーク上にサイトをホストしていることになります。そのため、TorBrowser経由でアクセスすれば、トラフィックは宛先まで暗号化されたままになり、出口ノードを信頼する必要がなくなります。

メッセージング

ウェブブラウジングだけでなく、インスタントメッセージングもTor経由で簡単にルーティングできます。TorプロジェクトはTor Messengerというプログラムを提供しており、これを使うとTorをJabber、IRC、Google Talkなどのチャットプロトコルと組み合わせることができます。つまり、チャットサービスを実行しているサーバーへの接続はTor経由でルーティングされるため、理論上はサーバーがユーザーのIPアドレスや位置情報を特定することはできません。

TorChatというアプリはさらに一歩進んでおり、Torオニオンサービスとして動作するサーバーを使ってインスタントメッセージを送受信できます。これらのサーバーはTor経由の接続のみを受け付けます。この設定により、メッセージを盗聴しようとする者でさえ、メッセージをホストするサーバーを特定できなくなります。そして、Ricochetという次世代ツールは、Torのインスタントメッセージ実装をさらに一歩進め、サーバーを完全に排除します。代わりに、Ricochetはあなたのコンピューター(または会話相手のコンピューター)をオニオンサービスに変換し、仲介者なしでTor経由で直接接続できるようにします。

Tor経由で通信をルーティングする方法として、速度は遅いものの、より広く利用され、監査も行き届いているのがSecureDropです。WikiLeaksにヒントを得て、故アーロン・シュワルツ氏が最初にコードを作成したSecureDropは、誰でも機密情報用の匿名ドロップボックスをホストできるようにします。現在、ニューヨーク・タイムズワシントン・ポストガーディアン、そしてもちろんWIREDなど、数十の報道機関が内部告発者から情報提供や漏洩文書を集めるためにSecureDropを利用しています。

より大きなファイルの転送には、Onion Share と呼ばれるアプリケーションを使用すると、基本的に誰でも自分のコンピューターをオニオン サービスに変えることができ、Web サイトからの場合と同じように、誰でも直接接続してファイルをダウンロードできますが、自分の ID の痕跡は一切残りません。

その他すべて

特定のアプリをTor経由でルーティングするのではなく、インターネット上のすべてのデータをTorネットワーク経由でルーティングしてみてはどうでしょうか?これがAnonaboxやInvizboxといった製品の売り文句です。これらはTorを実行する小型のポータブルルーターで、保護されたネットワーク経由でコンピューターを出入りするすべてのパケットを吸い上げるように設計されています。しかし、これらのルーター、特にAnonaboxはセキュリティ上の欠陥があると批判されてきました。

一部のセキュリティ専門家は、すべてのデータをTor経由でルーティングすることに対して警告を発しています。TorはIPアドレスを効果的に隠すことができますが、誰もがウェブを閲覧する際には必ず個人を特定できる情報が共有されるため、そもそも匿名ツールを使用する目的が損なわれる可能性があります。

そういった場合、さらに優れたのがTorベースのオペレーティングシステム「Tails」(The Amnesiac Incognito Live Systemの略)です。Tailsの主な利点はプライバシーよりもセキュリティにあります。USBドライブから実行でき、一度取り外せば実行したコンピュータに痕跡が残らないため、ユーザーのマシンにマルウェアをインストールすることは事実上不可能です。さらに、すべてのデータがTor経由で送信されるため、匿名性がさらに高まります。このシステムは十分に安全であるため、エドワード・スノーデンが漏洩した文書にはNSAの脅威として挙げられています。スノーデン自身も、元雇用主による監視を避けるためにTailsを使用していると述べています。

そして、それが彼にとって十分であれば、おそらくあなたにとっても十分でしょう。

Torを使って匿名でオンラインになる方法

  • 著名人向けのその他のヒント: Tor のツアーに参加した後は、すべてを暗号化し、Google の高度な保護機能にサインアップし、物理的な対策を導入してデジタル セキュリティを強化します。

  • 一般ユーザー向けのヒント (ハッカーはまだ活動中) : マスターパスワードを設定し、スマートフォンをロックダウンし、フィッシングから身を守り、個人情報が漏洩した場合の対処法を知っておき、子供がいる場合は、オンラインで子供を安全に守りましょう。

  • プロがあなたを狙っています。本気を出しましょう。彼らがあなたに注目していると思ったら、デバイスからマイクを外し、バグを見つけ、(最悪のシナリオ)妄想の穴に飛び込んでください。