マヨケーがポアされたため、現在はロシケーがメインとなっています。

「Tor」の版間の差分

提供:唐澤貴洋Wiki
ナビゲーションに移動 検索に移動
>化学に強い弁護士
>一般男子部員
28行目: 28行目:


* [https://www.whonix.org/ Whonix]
* [https://www.whonix.org/ Whonix]
全ての通信をT or上で行うOS。使用するにはvirtual boxというソフトをあらかじめインストールする必要がある。
全ての通信をT or上で行うOS。使用するには[https://www.virtualbox.org/ Virtual Box]というソフトをあらかじめインストールする必要がある。


* [https://www.kali.org Kali Linux]
* [https://www.kali.org Kali Linux]
[https://ja.wikipedia.org/wiki/%E3%83%9A%E3%83%8D%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%83%86%E3%82%B9%E3%83%88/ ペネトレーションテスト]と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するため等に使うためのOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。</strong>
[https://ja.wikipedia.org/wiki/%E3%83%9A%E3%83%8D%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%83%86%E3%82%B9%E3%83%88/ ペネトレーションテスト]と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するため等に使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。</strong>


* [https://parrotlinux.org/ Parrot OS]
* [https://parrotlinux.org/ Parrot OS]

2020年10月6日 (火) 10:28時点における版

ロゴ

Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]

概要

クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない[2]。世界中のジャーナリスト、活動家、内部告発者、諜報機関、悪芋が政府の監視から逃れるために利用している。

日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。

騒動との関係

開示されると困る場合の対策として恒心教徒に広く用いられている。田中一哉のようなただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や法に触れるカラッキング等を働く場合は必須のツールとして扱われている。唐澤貴洋のご尊顔開示事件で写真をカラケーに上げる際にも利用されていた。

開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、生IP恐怖症からTorを利用する教徒もいる。

また、包皮民もレスが開示されるのに備えてかカラケー荒らしに利用することがある。

パカ弁として有名な唐澤貴洋は、Torを利用した書き込み者を特定することは困難であると述べている[3]。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。

ソフトウェア

手軽に使える。様々な言語版があり、日本語版インストーラも用意されている。[4]またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。Androidのスマートフォン向けにアプリも配布されている。

Androidアプリ。

OS

コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴[5]。USBやDVDにインストールして使用する。Virtual Boxなどを用いて仮想マシンを使うのも可能だが、公式では推奨されていない。

全ての通信をT or上で行うOS。使用するにはVirtual Boxというソフトをあらかじめインストールする必要がある。

ペネトレーションテストと呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するため等に使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。

上記のKali Linuxと同じくベネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている。

Proxy

所謂Web串と呼ばれるものの1つ。極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。

Torの用途

本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[6]

そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。

ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、VPNや仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。

当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。

また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。



匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。



Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。

脚注

  1. pre-alpha: run an onion proxy now!
  2. TLSによる暗号化は通常通り行われる
  3. 若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」を参照
  4. 歌うキツネ : Tor Browser のインストールと設定をする(Windows版)(魚拓)
  5. 基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。
  6. Torは無敵か? - 田中一哉(魚拓)

関連項目

外部リンク