Tor
Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]。
概要
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない[2]。世界中のジャーナリスト、活動家、内部告発者、諜報機関、悪芋が政府の監視から逃れるために利用している。
日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。
また、そのロゴマークから「玉ねぎ」と称されることがある。
騒動との関係
開示されると困る場合の対策として恒心教徒に広く用いられている。田中一哉のような、ただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や、法に触れるカラッキング等を働く場合は、必須のツールとして扱われている。唐澤貴洋のご尊顔開示事件で写真をカラケーに上げる際にも利用されていた。
開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、生IP恐怖症からTorを利用する教徒もいる。
また、包皮民もレスが開示されるのに備えてか、カラケー荒らしに利用することがある。
パカ弁として有名な唐澤貴洋は、Torを利用した書き込み者を特定することは困難であると述べている[3]。なお、上記座談会の記事では『T』と『or』の間に不自然なスペースがみられ、『T or』となっていたため、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。
ソフトウェア
Torの開発元でもあるThe Tor Projectが開発しているFirefoxをベースとしたオープンソースのブラウザであり、素人でも非常に手軽に使えるだけでなく強力な匿名化方法でもあるといえる。様々な言語版があり、日本語版インストーラも用意されている[4]。Tor BrowserはかつてはTor Browser Bundle(TBB)と呼ばれていた。Tor BrowserはTorネットワークを迂回した通信を行なわないよう設定されているほか、すべてのユーザーが同じように見えるよう設定されていたり、ブラウザを閉じるとCookieや検索履歴、サイトデータなどが自動で削除されたり、サードパーティートラッカーや広告による追跡を妨げたりと匿名性を上げるための多くの工夫がされている。またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。なおTor Browserを使っていても他のソフトウェアが行う通信までは匿名化されないので注意するべきである。Androidのスマートフォン向けにアプリも配布されている。
Androidアプリ。ほぼすべてのアプリをTor経由で通信できる。
Android向けTorブラウザ。Orbotと違いTorブラウザとして機能するため、他アプリをTor経由にする機能はない。
IOS向けTorブラウザ。オープンソース。これ以外のは大体VPNモドキの詐欺アプリなので注意[5]。
OS
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴[6]。隠匿性に優れていることもあり、多くの悪芋たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、Virtual Boxなどを用いて仮想環境で実行するのも可能[7]。
Virtual Boxという仮想化ソフトを使用して導入する。ゲストOSの内部ネットワークとして機能し、Torを介した接続のみ許可し、DNS漏れ対策なども兼ね備えている。仮にゲストOSがカラッキングされてRoot権限を奪われても実際の生IPを明らかにすることはできない。また、ゲストOS上でVPNに接続することでTor→VPNも可能になる。
Whonix-Gatewayに同封されているOS。セキュリティに特化しており、タイムスタンプ攻撃対策など様々な機能を兼ね備えたWhonix公式推奨OS。
ペネトレーションテストと呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOS。下記のKali Linuxと違ってTorが同梱されている。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。[8]
併用されるソフトウェア
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。これら単体では、Torで匿名化されないものがあるので注意。
かのエドワード・スノーデンも使用しているというOS。Xenという仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える[9]。
上記のParrot OSと同じくベネトレーションテストのために作られたOSであり、様々な攻撃兵器ツールが搭載されている。こちらもVirtual Boxを使用して導入することになる。当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。
Whonixなどの仮想マシンを通さずLinuxの全通信をOS単体でTor/I2P経由にしてくれるスクリプト。公式ではKali linuxが推奨されているが、「Tor経由で攻撃できるからバレるわけがない」と他者への攻撃に使うのはもっての外である。
macアドレスを偽装してくれるLinux向けソフトウェア。公共wifi等に接続する際に身バレを防ぐことができる。Tailsはデフォルトで入っているので必要ない。
Torの用途
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[10]。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、VPNや仮想OSと組み合わせる、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierやProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。
当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。
匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。
注意点
Torそれ自体が匿名化するのは通信経路のみでありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある[11]。
生IPで行った犯罪が発覚し国セコにPCが押収された際、Torを使用した犯罪の痕跡が見つかってしまうことも考えられる(福山紘基はその最たる例といえる)。前述したようなTorを利用したソフトウェアにも脆弱性があり匿名性が破られてしまう可能性はあり[12]、使い方を間違えればせっかくの匿名性が損なわれてしまう可能性があることにも注意が必要である。
このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)のでTorやそれを利用したソフトウェアを使う前にそれぞれの公式ドキュメント[13]を読むなどして様々なリスクをしっかり把握するべきである。
torrc
torrcを設定することで、経由するノードを指定することができる。悪芋ノードを避けたり[14]、ログ保有期間が短い国を経由するノードに設定することで開示リスクを避け、匿名性を高めることも可能である。
tailsの場合は/etc/tor/torrc
Whonix-Gatewayの場合は /usr/local/etc/torrc.d/50_user.conf
Browserの場合はtor-browser_ja-JP/Browser/TorBrowser/Data/Tor/torrc
上にあるファイルをテキストエディタ等で編集して設定する。
以下、記述例である。他のオプションはTor projectを参照。また、設定には国名コードを使用する[15]。なお、国名不明なサーバーを記述する場合は{??}と記す。
NumEntryGuards 5 #UseEntryGuardsが1に設定されている場合、EntryNodesの候補の数を5にする。5の部分を変更しても経由するノード数は変化しない。 ExcludeNodes SlowServer,{jp},{gb},{us},{ca},{au},{nz},{de} #指定したノードを経由しないようにする。 ExcludeExitNodes {bg},{cz},{fi},{hu},{ie},{lv},{lt},{lu},{nl},{ro},{es},{se},{ch},{ru},{hk},{il} #指定したノードをExitノードに設定しない StrictNodes 1 #Excludeの設定を厳守するかしないか。0に設定するとたまに設定を破る。
ExcludeNodesを設定しすぎることで、逆に経由するノードの数が限られてしまいランダム性が損なわれ匿名性を落とすので注意。
脚注
- ↑ pre-alpha: run an onion proxy now!
- ↑ TLSによる暗号化は通常通り行われる
- ↑ 若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」を参照
- ↑ 歌うキツネ : Tor Browser のインストールと設定をする(Windows版)(魚拓)
- ↑ Fake Tor app in the iOS App Store
- ↑ 基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。
- ↑ 仮想環境で実行するのはOSの特性上、公式では推奨されていない。
- ↑ Torブラウザが導入されているだけであり、全通信をTor経由にしてくれるわけではないので別途Anonsurf等で通信を匿名化する必要がある。
- ↑ Virtual BoxもしくはQubes OSに導入する。
- ↑ Torは無敵か? - 田中一哉(魚拓)
- ↑ 生IPで自分語りをしていた場合は尚更である
- ↑ FacebookがFBIにTailsの脆弱性を突く技術を提供していたことが明らかになっている当該記事(魚拓)
- ↑ Torの公式ドキュメント
- ↑ 匿名化ツール『Tor』の落とし穴(1) - 大使館等の通信傍受に成功
- ↑ 国コードを {}で囲うことで設定できる
関連項目
外部リンク
- 公式サイト
- Tor(Wikipedia記事)
- Sec4Orpheus - プライバシー防衛術をまとめたサイト
- ArchWiki
- Whonix Wiki
- なんJ鉄壁4点セット(魚拓) - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。
|