「Tor」の版間の差分
>トロサーモンに強い弁護士 (→概要) |
(torrcについて加筆) |
||
1行目: | 1行目: | ||
[[ファイル:Tor-logo-2011-flat.svg|306px|thumb|right|ロゴ]] | [[ファイル:Tor-logo-2011-flat.svg|306px|thumb|right|ロゴ]] | ||
'''Tor'''(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である<ref>[http://archives.seul.org/or/dev/Sep-2002/msg00019.html pre-alpha: run an onion proxy now!]</ref>。 | '''Tor'''(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である<ref>[http://archives.seul.org/or/dev/Sep-2002/msg00019.html pre-alpha: run an onion proxy now!]</ref>。 | ||
== 概要 == | == 概要 == | ||
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない<ref>TLSによる暗号化は通常通り行われる</ref>。世界中のジャーナリスト、活動家、内部告発者、諜報機関、[[悪芋]]が政府の監視から逃れるために利用している。 | クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない<ref>TLSによる暗号化は通常通り行われる</ref>。世界中のジャーナリスト、活動家、内部告発者、諜報機関、[[悪芋]]が政府の監視から逃れるために利用している。 | ||
8行目: | 7行目: | ||
また、そのロゴマークから'''「玉ねぎ」'''と称されることがある。 | また、そのロゴマークから'''「玉ねぎ」'''と称されることがある。 | ||
== 騒動との関係 == | == 騒動との関係 == | ||
[[開示]]されると困る場合の対策として恒心教徒に広く用いられている。[[田中一哉(サイバーアーツ法律事務所)|田中一哉]]のような、ただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や、法に触れる[[カラッキング]]等を働く場合は、必須のツールとして扱われている。[[唐澤貴洋のご尊顔開示事件]]で写真を[[カラケー]]に上げる際にも利用されていた。 | [[開示]]されると困る場合の対策として恒心教徒に広く用いられている。[[田中一哉(サイバーアーツ法律事務所)|田中一哉]]のような、ただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や、法に触れる[[カラッキング]]等を働く場合は、必須のツールとして扱われている。[[唐澤貴洋のご尊顔開示事件]]で写真を[[カラケー]]に上げる際にも利用されていた。 | ||
17行目: | 15行目: | ||
[[パカ弁]]として有名な[[唐澤貴洋]]は、Torを利用した書き込み者を特定することは困難であると述べている<ref>[[若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」]]を参照</ref>。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。 | [[パカ弁]]として有名な[[唐澤貴洋]]は、Torを利用した書き込み者を特定することは困難であると述べている<ref>[[若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」]]を参照</ref>。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。 | ||
== ソフトウェア == | == ソフトウェア == | ||
* [https://torproject.org/ Tor] | * [https://torproject.org/ Tor] | ||
24行目: | 21行目: | ||
* [https://guardianproject.info/apps/orbot/ Orbot] | * [https://guardianproject.info/apps/orbot/ Orbot] | ||
Androidアプリ。</br> | Androidアプリ。</br> | ||
=== OS === | === OS === | ||
* [https://tails.boum.org/ Tails] | * [https://tails.boum.org/ Tails] | ||
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴<ref>基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。</ref>。隠匿性に優れていることもあり、多くの[[悪芋]]たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、[https://www.virtualbox.org/ Virtual Box]などを用いて仮想環境で実行するのも可能<ref>仮想環境で実行するのはOSの特性上、公式では推奨されていない。</ref>。 | 全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴<ref>基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。</ref>。隠匿性に優れていることもあり、多くの[[悪芋]]たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、[https://www.virtualbox.org/ Virtual Box]などを用いて仮想環境で実行するのも可能<ref>仮想環境で実行するのはOSの特性上、公式では推奨されていない。</ref>。 | ||
* [https://www.whonix.org/ Whonix] | * [https://www.whonix.org/ Whonix] | ||
[https://www.virtualbox.org/ Virtual Box]という仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。 | [https://www.virtualbox.org/ Virtual Box]という仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。 | ||
* [https://parrotlinux.org/ Parrot OS] | * [https://parrotlinux.org/ Parrot OS] | ||
{{wpl|ペネトレーションテスト}}と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。下記のKali Linuxと違ってTorが同梱されている。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。</strong> | {{wpl|ペネトレーションテスト}}と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。下記のKali Linuxと違ってTorが同梱されている。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。</strong> | ||
=== 併用されるソフトウェア === | === 併用されるソフトウェア === | ||
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。<strong>これら単体では、Torで匿名化されないものがあるので注意。</strong> | 利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。<strong>これら単体では、Torで匿名化されないものがあるので注意。</strong> | ||
* [https://www.qubes-os.org/ Qubes OS] | * [https://www.qubes-os.org/ Qubes OS] | ||
かの{{wpl|エドワード・スノーデン}}も使用しているというOS。{{wpl|Xen (仮想化ソフトウェア)|Xen}}という仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える<ref>Virtual BoxもしくはQubes OSに導入する。</ref>。 | かの{{wpl|エドワード・スノーデン}}も使用しているというOS。{{wpl|Xen (仮想化ソフトウェア)|Xen}}という仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える<ref>Virtual BoxもしくはQubes OSに導入する。</ref>。 | ||
* [https://www.kali.org/ Kali Linux] | * [https://www.kali.org/ Kali Linux] | ||
上記のParrot OSと同じくベネトレーションテストのために作られたOSであり、様々な<strike>攻撃兵器</strike>ツールが搭載されている。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。<strong>当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。</strong> | 上記のParrot OSと同じくベネトレーションテストのために作られたOSであり、様々な<strike>攻撃兵器</strike>ツールが搭載されている。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。<strong>当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。</strong> | ||
* [https://github.com/PHProxy/phproxy PHProxy] | * [https://github.com/PHProxy/phproxy PHProxy] | ||
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。 | 所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。 | ||
== Torの用途 == | == Torの用途 == | ||
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う[[悪芋|悪いもの]]達はTorを利用するに値しない<ref>{{archive|1=https://www.cyberarts.tokyo/?p=167|2=https://archive.vn/G4p7G|3=Torは無敵か? - 田中一哉}}</ref>。 | 本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う[[悪芋|悪いもの]]達はTorを利用するに値しない<ref>{{archive|1=https://www.cyberarts.tokyo/?p=167|2=https://archive.vn/G4p7G|3=Torは無敵か? - 田中一哉}}</ref>。 | ||
64行目: | 54行目: | ||
<youtube>https://www.youtube.com/watch?v=oGAh8KWs2PI</youtube><br> | <youtube>https://www.youtube.com/watch?v=oGAh8KWs2PI</youtube><br> | ||
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。 | Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。 | ||
==注意点== | ==注意点== | ||
Torそれ自体が匿名化するのは'''通信経路のみ'''でありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある<ref>生IPで自分語りをしていた場合は尚更である</ref>。 | Torそれ自体が匿名化するのは'''通信経路のみ'''でありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある<ref>生IPで自分語りをしていた場合は尚更である</ref>。 | ||
71行目: | 60行目: | ||
このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)ので'''Torやそれを利用したソフトウェアを使う前にそれぞれの公式ドキュメント<ref>[https://2019.www.torproject.org/docs/documentation.html.en Torの公式ドキュメント]</ref>を読むなどして様々なリスクをしっかり把握するべきである。''' | このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)ので'''Torやそれを利用したソフトウェアを使う前にそれぞれの公式ドキュメント<ref>[https://2019.www.torproject.org/docs/documentation.html.en Torの公式ドキュメント]</ref>を読むなどして様々なリスクをしっかり把握するべきである。''' | ||
== torrcの編集例 == | |||
torrcは下記のように編集すればよい。なお編集例として挙げている例は匿名化において最適解に近いと思われる。 | |||
特にデメリットも無いのでobfs4のブリッジノードでT or経由を秘匿 | |||
torrcのどこかに | |||
ExcludeNodes SlowServer,{JP},{US},{GB},{CA},{AU},{NZ},{FR},{NL},{DK},{NO},{??} | |||
MiddleNodes {PK} | |||
StrictNodes 1 | |||
をコピペし、保存 | |||
上記は遅いサーバ、日本のノード、ナインアイズ(ファイブアイズにフランス、オランダ、デンマーク、ノルウェーを加えたもの)、所在国が特定できないノードを弾き、中間ノードに紛争地帯かつ核保有国であるパキスタンのノードを経由する事で全開示をほぼ不可能にする設定 | |||
出口ノードにしなかったのはIPが固定されてしまい特定されやすくなる為 | |||
[https://archive.is/BeWPV この記事]を読んでパーソナリティからの特定にも気をつける | |||
ネット犯罪の前科があり、尚且つシャバにいる人物にナリすませば捜査を撹乱できると思われ | |||
== 脚注 == | == 脚注 == | ||
<references /> | <references /> | ||
== 関連項目 == | == 関連項目 == | ||
* [[0Chiaki]] | * [[0Chiaki]] | ||
80行目: | 81行目: | ||
* [[ダークウェブ]] | * [[ダークウェブ]] | ||
* [[恒辞苑:な行#生IP|生IP]] | * [[恒辞苑:な行#生IP|生IP]] | ||
== 外部リンク == | == 外部リンク == | ||
* [https://www.torproject.org/ 公式サイト] | * [https://www.torproject.org/ 公式サイト] | ||
88行目: | 88行目: | ||
* [https://www.whonix.org/wiki/Main_Page Whonix Wiki] | * [https://www.whonix.org/wiki/Main_Page Whonix Wiki] | ||
* {{archive|http://nanjteppeki.web.fc2.com/|https://archive.vn/QwNE1|なんJ鉄壁4点セット}} - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。 | * {{archive|http://nanjteppeki.web.fc2.com/|https://archive.vn/QwNE1|なんJ鉄壁4点セット}} - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。 | ||
{{恒心教徒}} | {{恒心教徒}} | ||
{{デフォルトソート:とおあ}} | {{デフォルトソート:とおあ}} | ||
[[カテゴリ:技術]] | [[カテゴリ:技術]] | ||
{{広告}} | {{広告}} |
2021年5月31日 (月) 13:54時点における版
Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]。
概要
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない[2]。世界中のジャーナリスト、活動家、内部告発者、諜報機関、悪芋が政府の監視から逃れるために利用している。
日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。
また、そのロゴマークから「玉ねぎ」と称されることがある。
騒動との関係
開示されると困る場合の対策として恒心教徒に広く用いられている。田中一哉のような、ただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や、法に触れるカラッキング等を働く場合は、必須のツールとして扱われている。唐澤貴洋のご尊顔開示事件で写真をカラケーに上げる際にも利用されていた。
開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、生IP恐怖症からTorを利用する教徒もいる。
また、包皮民もレスが開示されるのに備えてか、カラケー荒らしに利用することがある。
パカ弁として有名な唐澤貴洋は、Torを利用した書き込み者を特定することは困難であると述べている[3]。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。
ソフトウェア
Torの開発元でもあるThe Tor Projectが開発しているFirefoxをベースとしたオープンソースのブラウザであり、素人でも非常に手軽に使えるだけでなく強力な匿名化方法でもあるといえる。様々な言語版があり、日本語版インストーラも用意されている[4]。Tor BrowserはかつてはTor Browser Bundle(TBB)と呼ばれていた。Tor BrowserはTorネットワークを迂回した通信を行なわないよう設定されているほか、すべてのユーザーが同じように見えるよう設定されていたり、ブラウザを閉じるとCookieや検索履歴、サイトデータなどが自動で削除されたり、サードパーティートラッカーや広告による追跡を妨げたりと匿名性を上げるための多くの工夫がされている。またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。なおTor Browserを使っていても他のソフトウェアが行う通信までは匿名化されないので注意するべきである。Androidのスマートフォン向けにアプリも配布されている。
Androidアプリ。
OS
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴[5]。隠匿性に優れていることもあり、多くの悪芋たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、Virtual Boxなどを用いて仮想環境で実行するのも可能[6]。
Virtual Boxという仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。
ペネトレーションテストと呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。下記のKali Linuxと違ってTorが同梱されている。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。
併用されるソフトウェア
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。これら単体では、Torで匿名化されないものがあるので注意。
かのエドワード・スノーデンも使用しているというOS。Xenという仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える[7]。
上記のParrot OSと同じくベネトレーションテストのために作られたOSであり、様々な攻撃兵器ツールが搭載されている。こちらもVirtual Boxを使用して導入することになる。当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。
Torの用途
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[8]。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、VPNや仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierやProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。
当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。
匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。
注意点
Torそれ自体が匿名化するのは通信経路のみでありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある[9]。
生IPで行った犯罪が発覚し国セコにPCが押収された際、Torを使用した犯罪の痕跡が見つかってしまうことも考えられる(福山紘基はその最たる例といえる)。前述したようなTorを利用したソフトウェアにも脆弱性があり匿名性が破られてしまう可能性はあり[10]、使い方を間違えればせっかくの匿名性が損なわれてしまう可能性があることにも注意が必要である。
このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)のでTorやそれを利用したソフトウェアを使う前にそれぞれの公式ドキュメント[11]を読むなどして様々なリスクをしっかり把握するべきである。
torrcの編集例
torrcは下記のように編集すればよい。なお編集例として挙げている例は匿名化において最適解に近いと思われる。
特にデメリットも無いのでobfs4のブリッジノードでT or経由を秘匿 torrcのどこかに ExcludeNodes SlowServer,{JP},{US},{GB},{CA},{AU},{NZ},{FR},{NL},{DK},{NO},{??} MiddleNodes {PK} StrictNodes 1 をコピペし、保存 上記は遅いサーバ、日本のノード、ナインアイズ(ファイブアイズにフランス、オランダ、デンマーク、ノルウェーを加えたもの)、所在国が特定できないノードを弾き、中間ノードに紛争地帯かつ核保有国であるパキスタンのノードを経由する事で全開示をほぼ不可能にする設定 出口ノードにしなかったのはIPが固定されてしまい特定されやすくなる為 この記事を読んでパーソナリティからの特定にも気をつける ネット犯罪の前科があり、尚且つシャバにいる人物にナリすませば捜査を撹乱できると思われ
脚注
- ↑ pre-alpha: run an onion proxy now!
- ↑ TLSによる暗号化は通常通り行われる
- ↑ 若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」を参照
- ↑ 歌うキツネ : Tor Browser のインストールと設定をする(Windows版)(魚拓)
- ↑ 基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。
- ↑ 仮想環境で実行するのはOSの特性上、公式では推奨されていない。
- ↑ Virtual BoxもしくはQubes OSに導入する。
- ↑ Torは無敵か? - 田中一哉(魚拓)
- ↑ 生IPで自分語りをしていた場合は尚更である
- ↑ FacebookがFBIにTailsの脆弱性を突く技術を提供していたことが明らかになっている当該記事(魚拓)
- ↑ Torの公式ドキュメント
関連項目
外部リンク
- 公式サイト
- Tor(Wikipedia記事)
- Sec4Orpheus - プライバシー防衛術をまとめたサイト
- ArchWiki
- Whonix Wiki
- なんJ鉄壁4点セット(魚拓) - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。
|