Tor
Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]。
概要
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない[2]。世界中のジャーナリスト、活動家、内部告発者、諜報機関、悪芋が政府の監視から逃れるために利用している。
日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。
騒動との関係
開示されると困る場合の対策として恒心教徒に広く用いられている。田中一哉のようなただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や法に触れるカラッキング等を働く場合は必須のツールとして扱われている。唐澤貴洋のご尊顔開示事件で写真をカラケーに上げる際にも利用されていた。
開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、生IP恐怖症からTorを利用する教徒もいる。
また、包皮民もレスが開示されるのに備えてかカラケー荒らしに利用することがある。
パカ弁として有名な唐澤貴洋は、Torを利用した書き込み者を特定することは困難であると述べている[3]。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。
ソフトウェア
Torの開発元でもあるThe Tor Projectが開発しているFirefoxをベースとしたオープンソースのブラウザであり、素人でも非常に手軽に使えるだけでなく強力な匿名化方法でもあるといえる。様々な言語版があり、日本語版インストーラも用意されている[4]。Tor BrowserはかつてはTor Browser Bundle(TBB)と呼ばれていた。Tor BrowserはTorネットワークを迂回した通信を行なわないよう設定されているほか、すべてのユーザーが同じように見えるよう設定されていたり、ブラウザを閉じるとCookieや検索履歴、サイトデータなどが自動で削除されたり、サードパーティートラッカーや広告による追跡を妨げたりと匿名性を上げるための多くの工夫がされている。またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。なおTor Browserを使っていても他のソフトウェアが行う通信までは匿名化されないので注意するべきである。Androidのスマートフォン向けにアプリも配布されている。
Androidアプリ。
OS
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴[5]。隠匿性に優れていることもあり、多くの悪芋たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、Virtual Boxなどを用いて仮想環境で実行するのも可能。[6]。
Virtual Boxという仮想化ソフトを使用して導入する。最大の特徴は他の仮想マシンの通信もTorを介して行うことが可能になること。勿論Whonix自体もTorで通信する。
ペネトレーションテストと呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。下記のKali Linuxと違ってTorが同梱されている。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。
併用されるソフトウェア
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。これら単体では、Torで匿名化されないものがあるので注意。
かのエドワード・スノーデンも使用しているというOS。Xenという仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える[7]。
上記のKali Linuxと同じくベネトレーションテストのために作られたOSであり、様々な攻撃兵器ツールが搭載されている。こちらもVirtual Boxを使用して導入することになる。当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。
Torの用途
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[8]。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、VPNや仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierやProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。
当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。
匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。
注意点
Torそれ自体が匿名化するのは通信経路のみでありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある[9]。
生IPで行った犯罪が発覚し国セコにPCが押収された際、Torを使用した犯罪の痕跡が見つかってしまうことも考えられる(福山紘基の例)。前述したようなTorを利用したソフトウェアにも脆弱性があり匿名性が破られてしまう可能性はある[10]。使い方を間違えればせっかくの匿名性が損なわれてしまう可能性があることにも注意が必要である。
このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)のでTorはしっかりと様々なリスクを把握した上で使うべきである。
脚注
- ↑ pre-alpha: run an onion proxy now!
- ↑ TLSによる暗号化は通常通り行われる
- ↑ 若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」を参照
- ↑ 歌うキツネ : Tor Browser のインストールと設定をする(Windows版)(魚拓)
- ↑ 基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。
- ↑ 仮想環境で実行するのはOSの特性上、公式では推奨されていない。
- ↑ Virtual BoxもしくはQubes OSに導入する。
- ↑ Torは無敵か? - 田中一哉(魚拓)
- ↑ 生IPで自分語りをしていた場合は尚更である
- ↑ FacebookがFBIにTailsの脆弱性を突く技術を提供していたことが明らかになっている当該記事(魚拓)
関連項目
外部リンク
- 公式サイト
- Tor(Wikipedia記事)
- Sec4Orpheus - プライバシー防衛術をまとめたサイト
- ArchWiki
- なんJ鉄壁4点セット(魚拓) - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。
|