「Tor」の版間の差分
(→ソフトウェア) |
>Ostrich 編集の要約なし |
||
29行目: | 29行目: | ||
* [https://www.whonix.org/ Whonix] | * [https://www.whonix.org/ Whonix] | ||
[https://www.virtualbox.org/ Virtual Box]という仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。 | [https://www.virtualbox.org/ Virtual Box]という仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。 | ||
* [https://parrotlinux.org/ Parrot OS] | |||
下記のKali Linuxと同じくベネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている。<strong>当たり前だがTorが最初から同封されているからと言って、第三者が運営するサイトへの攻撃に転用してはならない。</strong> | |||
=== 併用されるソフトウェア === | |||
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。これらは単体ではTorで匿名化されていないので注意。 | |||
* [https://www.qubes-os.org/ Qubes OS] | * [https://www.qubes-os.org/ Qubes OS] | ||
36行目: | 42行目: | ||
{{wpl|ペネトレーションテスト}}と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。</strong> | {{wpl|ペネトレーションテスト}}と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。</strong> | ||
* [https://cin.ufpe.br/~bifm/tools/proxy/ PHProxy] | * [https://cin.ufpe.br/~bifm/tools/proxy/ PHProxy] | ||
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。 | |||
== Torの用途 == | == Torの用途 == |
2020年11月29日 (日) 19:29時点における版
Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]。
概要
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない[2]。世界中のジャーナリスト、活動家、内部告発者、諜報機関、悪芋が政府の監視から逃れるために利用している。
日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。
騒動との関係
開示されると困る場合の対策として恒心教徒に広く用いられている。田中一哉のようなただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や法に触れるカラッキング等を働く場合は必須のツールとして扱われている。唐澤貴洋のご尊顔開示事件で写真をカラケーに上げる際にも利用されていた。
開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、生IP恐怖症からTorを利用する教徒もいる。
また、包皮民もレスが開示されるのに備えてかカラケー荒らしに利用することがある。
パカ弁として有名な唐澤貴洋は、Torを利用した書き込み者を特定することは困難であると述べている[3]。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。
ソフトウェア
この中では最も手軽に使える匿名化ブラウザだといえよう。様々な言語版があり、日本語版インストーラも用意されている[4]。Tor BrowserはTorネットワークを迂回した通信を行なわないよう設定されているほか、すべてのユーザーが同じように見えるよう設定されていたり、ブラウザを閉じるとCookieや検索履歴が自動で削除されたり、サードパーティートラッカーや広告による追跡を妨げたりと匿名性を上げるための多くの工夫がされている。またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。なおTor Browserを使っていても他のソフトウェアが行う通信までは匿名化されないので注意するべきである。Androidのスマートフォン向けにアプリも配布されている。
Androidアプリ。
OS
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴[5]。隠匿性に優れていることもあり、多くの悪芋たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、Virtual Boxなどを用いて仮想環境で実行するのも可能。[6]。
Virtual Boxという仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。
下記のKali Linuxと同じくベネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている。当たり前だがTorが最初から同封されているからと言って、第三者が運営するサイトへの攻撃に転用してはならない。
併用されるソフトウェア
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。これらは単体ではTorで匿名化されていないので注意。
かのエドワード・スノーデンも使用しているというOS。Xenという仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える[7]。
ペネトレーションテストと呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。こちらもVirtual Boxを使用して導入することになる。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。
Torの用途
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[8]。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、VPNや仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierやProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。
当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。
匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。
脚注
- ↑ pre-alpha: run an onion proxy now!
- ↑ TLSによる暗号化は通常通り行われる
- ↑ 若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」を参照
- ↑ 歌うキツネ : Tor Browser のインストールと設定をする(Windows版)(魚拓)
- ↑ 基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。
- ↑ 仮想環境で実行するのはOSの特性上、公式では推奨されていない。
- ↑ Virtual BoxもしくはQubes OSに導入する。
- ↑ Torは無敵か? - 田中一哉(魚拓)
関連項目
外部リンク
- 公式サイト
- Tor(Wikipedia記事)
- Sec4Orpheus - プライバシー防衛術をまとめたサイト
- ArchWiki
- なんJ鉄壁4点セット(魚拓) - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。
|