マヨケーがポアされたため、現在はロシケーがメインとなっています。

「Tor/en」の版間の差分

ナビゲーションに移動 検索に移動
1,095 バイト除去 、 2024年3月31日 (日)
編集の要約なし
>充電に強い新芋
(Tor (oldid 143470) より転載 翻訳します)
 
>充電に強い新芋
編集の要約なし
1行目: 1行目:
[[ファイル:Tor-logo-2011-flat.svg|306px|thumb|right|ロゴ]]
[[ファイル:Tor-logo-2011-flat.svg|306px|thumb|right|ロゴ]]
'''Tor'''(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である<ref>[http://archives.seul.org/or/dev/Sep-2002/msg00019.html pre-alpha: run an onion proxy now!]</ref>
''''Tor''' is software that uses Internet anonymization technology. Tor has a long history, with the first version released on December 20, 2002<ref>[http://archives.seul.org/or/dev/Sep-2002/msg00019.html pre-alpha: run an onion proxy now!]</ref>.
== 概要 ==
== Overview ==
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない<ref>TLSによる暗号化は通常通り行われる</ref>。世界中のジャーナリスト、活動家、内部告発者、諜報機関、[[悪芋]]が政府の監視から逃れるために利用している。
Anonymity of the originator is achieved by passing through multiple nodes for the connection from the client to the server. The content of the communication is encrypted, but not at the exit (end) node<ref>TLS encryption is performed as usual</ref>. Journalists, activists, whistleblowers, intelligence agencies, and [[悪芋|bad potatoes]] around the world use it to escape government surveillance.


日本では、[[片山祐輔]]がパソコン遠隔操作事件で使用したことから有名になった。
In Japan, it became famous after [[片山祐輔|Katayama Yusuke]] used it in a {{wpl|パソコン遠隔操作事件|PC remote control incident}}.


また、そのロゴマークから'''「玉ねぎ」'''と称されることがある。
It is also sometimes referred to as '''onion''' (玉ねぎ, ''tamanegi'') because of its logo.
== 騒動との関係 ==
== Relation to the turmoil ==
[[開示]]されると困る場合の対策として恒心教徒に広く用いられている。[[田中一哉(サイバーアーツ法律事務所)|田中一哉]]のような、ただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や、法に触れる[[カラッキング]]等を働く場合は、必須のツールとして扱われている。[[唐澤貴洋のご尊顔開示事件]]で写真を[[カラケー]]に上げる際にも利用されていた。
It is widely used by Koushinists as a countermeasure against [[開示|disclosure]]. It is treated as an indispensable tool when dealing with those, such as [[田中一哉(サイバーアーツ法律事務所)|Tanaka Kazuya]], who are at high risk of suing for even mere slander, or when working with [[karacking]]s and the like, which are against the law. It was also used to upload photos to [[Karasawa_Takahiro_BBS]] in [[唐澤貴洋のご尊顔開示事件|the incident of the disclosure of Takahiro Karasawa's respectful face]].


開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、{{kojien|な|生IP}}恐怖症からTorを利用する教徒もいる。
Even for legitimate activities that would not be troubled by disclosure, there are those who use Tor out of a thoroughly anonymous ideology, hobby, or {{kojien|な|raw IP}} phobia.


また、包皮民もレスが開示されるのに備えてか、カラケー荒らしに利用することがある。
[[包皮民|Anti-Kousinists]] may also use it for KTBBS trolling, perhaps in preparation for a response to be disclosed by board admin.


[[パカ弁]]として有名な[[唐澤貴洋]]は、[[若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」|「インターネットを通じた業務妨害」]]に於いてTorを利用した書き込み者を特定することは困難であると述べている。なお、上記座談会の記事では『T』だけが全角文字になっており、『or』との間に不自然なスペースがあるように見えたので、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。
[[Karasawa Takahiro]], a well-known [[パカ弁|pakaben]]<ref>lawyer who specializes in disclosure of identification information of the sender in the Internet</ref>, stated that it is difficult to identify the posters who use Tor in [[若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」|"obstruction of business through the Internet"]]. In the above symposium article, only the "T" was in double-byte characters (so "T"), and there seemed to be an unnatural space between the "T" and the "or", so it was often ridiculed as "T or (<code>/ti ɔr/</code>)" by the Koushinists.


== ソフトウェア ==
== Software ==
* [https://torproject.org/ Tor]
* [https://torproject.org/ Tor]
* [https://torproject.org/download/ Tor Browser]
* [https://torproject.org/download/ Tor Browser]
Torの開発元でもあるThe Tor Projectが開発しているFirefoxをベースとしたオープンソースのブラウザであり、素人でも非常に手軽に使えるだけでなく強力な匿名化方法でもあるといえる。様々な言語版があり、日本語版インストーラも用意されている<ref>{{archive|http://utaukitune.ldblog.jp/archives/65825743.html|https://archive.vn/i4dQq|歌うキツネ : Tor Browser のインストールと設定をする(Windows版)}} </ref>。Tor BrowserはかつてはTor Browser Bundle(TBB)と呼ばれていた。Tor BrowserはTorネットワークを迂回した通信を行なわないよう設定されているほか、すべてのユーザーが同じように見えるよう設定されていたり、ブラウザを閉じるとCookieや検索履歴、サイトデータなどが自動で削除されたり、サードパーティートラッカーや広告による追跡を妨げたりと匿名性を上げるための多くの工夫がされている。またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。なおTor Browserを使っていても他のソフトウェアが行う通信までは匿名化されないので注意するべきである。Androidのスマートフォン向けにアプリも配布されている。
It is an open source browser based on Firefox, developed by The Tor Project, which is also the developer of Tor, and is a powerful anonymization method because it is very easy to use, even for amateurs. Tor Browser used to be called Tor Browser Bundle (TBB). The Tor Browser is configured to prevent communication that bypasses the Tor network, to ensure that all users look the same, to automatically clear cookies, search history, and site data when the browser is closed, and to prevent tracking by third-party trackers and advertisements, among many other measures to increase anonymity. It is also Firefox-based, so extensions can be used, but adding add-ons is not recommended as it reduces anonymity. Note that even if you use the Tor Browser, communications made by other software are not anonymized. An application is also distributed for Android smartphones.
* [https://guardianproject.info/apps/orbot/ Orbot]
* [https://guardianproject.info/apps/orbot/ Orbot]
Androidアプリ。ほぼすべてのアプリをTor経由で通信できる。
Android Apps. Almost all apps can communicate via Tor.
* [https://guardianproject.info/apps/info.guardianproject.orfox/ Orfox]
* [https://guardianproject.info/apps/info.guardianproject.orfox/ Orfox]
Android向けTorブラウザ。Orbotと違いTorブラウザとして機能するため、他アプリをTor経由にする機能はない。
Tor Browser for Android; unlike Orbot, it functions as a Tor browser and does not have the ability to make other apps go through Tor.
* [https://onionbrowser.com/ Onion Browser]
* [https://onionbrowser.com/ Onion Browser]
IOS向けTorブラウザ。オープンソース。'''これ以外のは大体VPNモドキの詐欺アプリなので注意'''<ref>[https://blog.malwarebytes.com/cybercrime/2014/03/fake-tor-app-in-the-ios-app-store/ Fake Tor app in the iOS App Store]</ref>。
Tor browser for iOS. Open source. '''Note that most of the others are faux-VPN scam apps.'''<ref>[https://blog.malwarebytes.com/cybercrime/2014/03/fake-tor-app-in-the-ios-app-store/ Fake Tor app in the iOS App Store]</ref>。
=== OS ===
=== OS ===
* [[Tails]]
* [[Tails]]
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴<ref>基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。</ref>。隠匿性に優れていることもあり、多くの[[悪芋]]たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、[https://www.virtualbox.org/ Virtual Box]などを用いて仮想環境で実行するのも可能<ref>仮想環境で実行するのはOSの特性上、公式では推奨されていない。</ref>。
An OS that performs all communication via the Tor network. No data is left on the computer, including the disk cache, so no evidence is left behind.<ref>Basically, they are not left behind, but this is not the case if they are stored in encrypted persistent storage</ref>. It is a favorite of many [[悪芋|bad potatoes]] because of its excellent concealment. The basic method is to install the OS on a USB or DVD, but it is also possible to run it in a virtual environment using [https://www.virtualbox.org/ VirtualBox], etc.<ref>Running in a virtual environment is not officially recommended due to the nature of the OS</ref>。
* [https://www.whonix.org/ Whonix-Gateway]
* [https://www.whonix.org/ Whonix-Gateway]
[https://www.virtualbox.org/ Virtual Box]という仮想化ソフトを使用して導入する。ゲストOSの内部ネットワークとして機能し、Torを介した接続のみ許可し、DNS漏れ対策なども兼ね備えている。仮にゲストOSが[[カラッキング]]されてRoot権限を奪われても実際の生IPを明らかにすることはできない。また、ゲストOS上でVPNに接続することでVPN over Tor(PC→Tor→VPN→サーバー)も可能になる。
Install using virtualization software called [https://www.virtualbox.org/ Virtual Box]. It functions as an internal network for the guest OS, allowing connections only through Tor, and has DNS leakage protection. Even if the guest OS is [[karacking]] and Root privileges are taken away, the actual raw IP cannot be revealed. VPN over Tor (PC→Tor→VPN→Server) is also possible by connecting to a VPN on the guest OS.
* [https://www.whonix.org/ Whonix-Workstation]
* [https://www.whonix.org/ Whonix-Workstation]
Whonix-Gatewayに同封されているOS。セキュリティに特化しており、タイムスタンプ攻撃対策など様々な機能を兼ね備えたWhonix公式推奨OS。
WThe OS enclosed with Whonix-Gateway, an official Whonix recommended OS that specializes in security and combines various features such as time stamp attack countermeasures.
* [[Kicksecure]] [https://www.kicksecure.com/ (恒式ページ)]
* [[Kicksecure]] [https://www.kicksecure.com/ (Official page)]
Whonixの兄弟分のようなOS。Virtual Boxで起動、debianをKicksecureに置き換えるという2種類の導入法が用意されている。タイムスタンプ攻撃や悪意のあるアップデートを耐えるなどの堅牢性はもちろんのこと、コマンド一つでWhonixを導入できることやLiveモードで痕跡何一つ残さない隠匿性に優れているなど、挙げればキリがないほど利点があるOSである。
A sibling of Whonix, this OS offers two ways to deploy it: running in Virtual Box or replacing debian with Kicksecure. In addition to its robustness against timestamp attacks and malicious updates, this OS has many advantages, such as the ability to install Whonix with a single command, and its Live mode, which is highly hidden and leaves no traces whatsoever.
* [https://www.qubes-os.org/ Qubes OS]
* [https://www.qubes-os.org/ Qubes OS]
かの{{wpl|エドワード・スノーデン}}も使用しているというOS。{{wpl|Xen (仮想化ソフトウェア)|Xen}}という仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える<ref>Virtual BoxもしくはQubes OSに導入する。</ref>
The OS that even {{wpl|en:Edward Snowden}} uses. It features the ability to run applications in parallel on a virtual environment using a virtualization technology called {{wpl|en:Xen|Xen}}. By installing the above Whonix, you can communicate using Tor.<ref>Install in Virtual Box or Qubes OS.</ref>
* [https://www.kali.org/ Kali Linux]
* [https://www.kali.org/ Kali Linux]
{{wpl|ペネトレーションテスト}}と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOSであり、様々な<strike>攻撃兵器</strike>ツールが搭載されている。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。<strong>当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。</strong>
{{wpl|en:Penetration test|Penetration test}}, an operating system designed to test attacks on computer systems and equipped with various <strike>attack weapon</strike>tools. This is also to be installed using [https://www.virtualbox.org/ VirtualBox]. <strong>Naturally, it must not be diverted to attacks on sites operated by third parties.</strong>
* [[Parrot OS]]
* [[Parrot OS]]
Kali Linuxと同じくペネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている<ref>Torブラウザが導入されているだけであり、全通信をTor経由にしてくれるわけではないので別途[https://github.com/ultrafunkamsterdam/AnonSurf Anonsurf]等で通信を匿名化する必要がある。</ref>。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。</strong>
Kali Linuxと同じくペネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている<ref>Torブラウザが導入されているだけであり、全通信をTor経由にしてくれるわけではないので別途[https://github.com/ultrafunkamsterdam/AnonSurf Anonsurf]等で通信を匿名化する必要がある。</ref>。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。</strong>
匿名利用者

案内メニュー