マヨケーがポアされたため、現在はロシケーがメインとなっています。

「Tor」の版間の差分

提供:唐澤貴洋Wiki
ナビゲーションに移動 検索に移動
>化学に強い弁護士
>Zeus1919
18行目: 18行目:
また、Androidアプリも配布されている。</ref><ref>[http://utaukitune.ldblog.jp/archives/65825743.html Tor Browser のインストールと設定をする(Windows版)]</ref>からといって、安易な悪用は許されない。<br>
また、Androidアプリも配布されている。</ref><ref>[http://utaukitune.ldblog.jp/archives/65825743.html Tor Browser のインストールと設定をする(Windows版)]</ref>からといって、安易な悪用は許されない。<br>
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、[[VPN]]と組み合わせたなんJ鉄壁4点セットを利用する、ノーガードだが破壊力の高いKaliを使う、<br>
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、[[VPN]]と組み合わせたなんJ鉄壁4点セットを利用する、ノーガードだが破壊力の高いKaliを使う、<br>
サイト側にTorからのアクセスであることを秘匿するために[[PHProxy]]などのWebプロキシを使用する、先述したTailsやWhonixなどのOSレベルでTor通信を行う環境を用意したり、ProxifierやProxychainsなどのツールでラッピングなどを行ったりしてプロキシを通したり、[[VPN]]を利用するなどということはあってはならない。
サイト側にTorからのアクセスであることを秘匿するために[[PHProxy]]などのWebプロキシを使用する、Linux系のOSでtorsocksを使いFirefoxにtorを通す、先述したTailsやWhonixなどのOSレベルでTor通信を行う環境を用意したり、ProxifierやProxychainsなどのツールでラッピングなどを行ったりしてプロキシを通したり、[[VPN]]を利用するなどということはあってはならない。


当然、悪用を企む悪芋達はIPを[[セルフ開示]]する{{wpl|User Datagram Protocol|UDP}}サポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
当然、悪用を企む悪芋達はIPを[[セルフ開示]]する{{wpl|User Datagram Protocol|UDP}}サポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。

2019年12月24日 (火) 09:20時点における版

Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]

概要

クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない。
世界中のジャーナリスト、活動家、諜報機関、悪芋が政府の監視から逃れるために利用している。

日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。

騒動との関係

パカ弁として有名な唐澤貴洋は、Torを利用した書き込み者を特定することは困難であると述べている[2]
なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。
一連の騒動では、唐澤貴洋の写真をTorによる投稿が可能なカラケーに上げるなどの利用がされている。

Torの用途

本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[3]

そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使える[4][5]からといって、安易な悪用は許されない。
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、VPNと組み合わせたなんJ鉄壁4点セットを利用する、ノーガードだが破壊力の高いKaliを使う、
サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、Linux系のOSでtorsocksを使いFirefoxにtorを通す、先述したTailsやWhonixなどのOSレベルでTor通信を行う環境を用意したり、ProxifierやProxychainsなどのツールでラッピングなどを行ったりしてプロキシを通したり、VPNを利用するなどということはあってはならない。

当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。

また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、捜査の及びにくい国のサーバーを選ぶなど論外である。

脚注

関連項目

外部リンク