マヨケーがポアされたため、現在はロシケーがメインとなっています。

「Tor」の版間の差分

提供:唐澤貴洋Wiki
ナビゲーションに移動 検索に移動
>一般男子部員
(→‎ソフトウェア: 下のTortoparrotは「TorとParrot OSについて編集」という意味です 当職 無能 校閲能力唐澤)
>Krsw-shin
(リンク等の修正)
17行目: 17行目:


== ソフトウェア ==
== ソフトウェア ==
* Tor
* [https://torproject.org/ Tor]
* [https://torproject.org/download/ Tor Browser]
* [https://torproject.org/download/ Tor Browser]
この中では最も手軽に使える匿名化ブラウザだといえよう。様々な言語版があり、日本語版インストーラも用意されている。<ref>{{archive|http://utaukitune.ldblog.jp/archives/65825743.html|https://archive.vn/i4dQq|歌うキツネ : Tor Browser のインストールと設定をする(Windows版)}} </ref>またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。Androidのスマートフォン向けにアプリも配布されている。<br />
この中では最も手軽に使える匿名化ブラウザだといえよう。様々な言語版があり、日本語版インストーラも用意されている。<ref>{{archive|http://utaukitune.ldblog.jp/archives/65825743.html|https://archive.vn/i4dQq|歌うキツネ : Tor Browser のインストールと設定をする(Windows版)}} </ref>またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。Androidのスマートフォン向けにアプリも配布されている。</br>
* [https://guardianproject.info/apps/orbot/ Orbot]
* [https://guardianproject.info/apps/orbot/ Orbot]
Androidアプリ。<br />
Androidアプリ。</br>


=== OS ===
=== OS ===
33行目: 33行目:
かの{{wpl|エドワード・スノーデン}}も使用しているというOS。{{wpl|Xen (仮想化ソフトウェア)|Xen}}という仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える<ref>Virtual BoxもしくはQubes OSに導入する。</ref>。
かの{{wpl|エドワード・スノーデン}}も使用しているというOS。{{wpl|Xen (仮想化ソフトウェア)|Xen}}という仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える<ref>Virtual BoxもしくはQubes OSに導入する。</ref>。


* [https://www.kali.org Kali Linux]
* [https://www.kali.org/ Kali Linux]
[https://ja.wikipedia.org/wiki/%E3%83%9A%E3%83%8D%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%83%86%E3%82%B9%E3%83%88/ ペネトレーションテスト]と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。</strong>
{{wpl|ペネトレーションテスト}}と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。</strong>


* [https://parrotlinux.org/ Parrot OS]
* [https://parrotlinux.org/ Parrot OS]
40行目: 40行目:


===Proxy===
===Proxy===
* [https://cin.ufpe.br/~bifm/tools/proxy// PHproxy]
* [https://cin.ufpe.br/~bifm/tools/proxy/ PHProxy]
所謂Web串と呼ばれるものの1つ。極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。
所謂Web串と呼ばれるものの1つ。極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。


48行目: 48行目:
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。


ましてや、パソコンに犯罪の痕跡を残さないために{{wpl|Tails (オペレーティングシステム)|Tails}}を導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しない{{wpl|Whonix|lang=en}}を導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載された{{wpl|Kali Linux}}を使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、[[VPN]]や仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、[https://proxifier.com/ Proxifier]や[https://pkgs.org/download/proxychains4 Proxychains]などのツールでラッピングを行ってプロキシを通す、ノーログの[[VPN]]を合わせて利用するなどということはあってはならない。
ましてや、パソコンに犯罪の痕跡を残さないために{{wpl|Tails (オペレーティングシステム)|Tails}}を導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しない{{wpl|Whonix|lang=en}}を導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載された{{wpl|Kali Linux}}を使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、[[VPN]]や仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するために[https://cin.ufpe.br/~bifm/tools/proxy/ PHProxy]などのWebプロキシを使用する、[https://proxifier.com/ Proxifier]や[https://pkgs.org/download/proxychains4 Proxychains]などのツールでラッピングを行ってプロキシを通す、ノーログの[[VPN]]を合わせて利用するなどということはあってはならない。


当然、悪用を企む悪芋達はIPを[[セルフ開示]]する{{wpl|User Datagram Protocol|UDP}}サポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
当然、悪用を企む悪芋達はIPを[[セルフ開示]]する{{wpl|User Datagram Protocol|UDP}}サポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。


また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。
また、[http://taruo.net/e/ 診断くん]などで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。





2020年10月14日 (水) 10:34時点における版

ロゴ

Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]

概要

クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない[2]。世界中のジャーナリスト、活動家、内部告発者、諜報機関、悪芋が政府の監視から逃れるために利用している。

日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。

騒動との関係

開示されると困る場合の対策として恒心教徒に広く用いられている。田中一哉のようなただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や法に触れるカラッキング等を働く場合は必須のツールとして扱われている。唐澤貴洋のご尊顔開示事件で写真をカラケーに上げる際にも利用されていた。

開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、生IP恐怖症からTorを利用する教徒もいる。

また、包皮民もレスが開示されるのに備えてかカラケー荒らしに利用することがある。

パカ弁として有名な唐澤貴洋は、Torを利用した書き込み者を特定することは困難であると述べている[3]。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。

ソフトウェア

この中では最も手軽に使える匿名化ブラウザだといえよう。様々な言語版があり、日本語版インストーラも用意されている。[4]またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。Androidのスマートフォン向けにアプリも配布されている。

Androidアプリ。

OS

Torで通信を行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴[5]。隠匿性に優れていることもあり、多くの悪芋たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、Virtual Boxなどを用いて仮想環境で実行するのも可能。[6]

Virtual Boxという仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。

かのエドワード・スノーデンも使用しているというOS。Xenという仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える[7]

ペネトレーションテストと呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。こちらもVirtual Boxを使用して導入することになる。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。

上記のKali Linuxと同じくベネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている。当たり前だがTorが最初から同封されているからと言って、第三者が運営するサイトへの攻撃に転用してはならない。

Proxy

所謂Web串と呼ばれるものの1つ。極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。

Torの用途

本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[8]

そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。

ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、VPNや仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。

当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。

また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。



匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。



Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。

脚注

  1. pre-alpha: run an onion proxy now!
  2. TLSによる暗号化は通常通り行われる
  3. 若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」を参照
  4. 歌うキツネ : Tor Browser のインストールと設定をする(Windows版)(魚拓)
  5. 基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。
  6. 仮想環境で実行するのはOSの特性上、公式では推奨されていない。
  7. Virtual BoxもしくはQubes OSに導入する。
  8. Torは無敵か? - 田中一哉(魚拓)

関連項目

外部リンク