Torは安全ですか? Torがどのように安全であるかを学ぶ

Torは、インターネットとダークウェブを匿名で閲覧できる無料のグローバルネットワークです。 ただし、Torを安全に使用するために留意する必要があることがいくつかあります。

オンライン監視がますます普及するにつれて、プライベートで安全なオンラインを維持するのに役立つツールが重要です。 Vpnはそのようなツールの1つですが(VPNを使用する理由を学ぶ)、他のオプションがあります。 Tor(「The Onion Router」の略)は、オンライン匿名性のための強力なツールです。しかし、100%のセキュリティのようなものはなく、Torにもいくつかの脆弱性があります。 その脅威モデルを考慮し、Torがあなたを保護できることと保護できないことを理解していることを確認することが不可欠です。 さらに、Torを使用する際に特定のベストプラクティスを遵守しないと、プライバシーやデバイスを侵害する可能性のある脆弱性や悪用にさらされる可この記事では、Torを使用する前に考慮すべき要因と、その弱点を軽減するために何ができるかを説明します。

Torは違法ですか?

Torと”ダークウェブ”はシルクロード市場のような違法な企業に関連付けられているため、これは多くの場合、ユーザーが尋ねる最初の質問です。 答えはノーです。 匿名であることは違法ではなく、Torには多くの正当な用途があります。 ダークウェブ自体は、プライバシーと言論の自由を保護するための強力なツールです。

Torは、非営利のTorプロジェクトによって導かれたボランティアとフリーソフトウェア(Torブラウザ)によって運営されるサーバーのオープンネットワークです。 ネットワークとソフトウェアの両方を使用して、他のブラウザと同様に”clearweb”(私たちのほとんどが精通しているインターネット)を閲覧することができます。 Torプロジェクトによると、ネットワークもブラウザも世界中のどこでも違法ではなく、Torを使用することは犯罪行為ではありません。

Torの脆弱性

他の技術と同様に、Torは100%安全ではなく、攻撃者は依然としてTorのセキュリティを侵害する可能性があります。 2014年、カーネギーメロン大学の研究チームは、Tor回路の両端のリレーを観察し、トラフィックタイミング、ボリューム、および他のTorリレーがどの回路の一部であったかを識別するために、他のtorリレーを比較するためにTorネットワーク内の十分なサーバーの制御を得ました。 回路全体をまとめることで、研究者は最初のリレーでユーザーのIPアドレスを確認し、最後のリレーでwebトラフィックの最終目的地を確認し、ユーザーをオンラ (より技術的な説明に興味のある人のために、Torプロジェクトは攻撃を分析しました。)FBIはその後、Onymousの操作の一環として、ダークウェブ上の犯罪者の数を切り上げるために、この攻撃を使用しました。 Torは、研究者が使用する特定のプロトコルに対処するために彼らのリレーをアップグレードしましたが、相関攻撃(トラフィックのタイミングと量を介してユーザーを識別する)はまだ可能です。

最近、エクスプロイトベンダーであるZerodiumは、攻撃者が悪意のあるJavaScriptコードを実行できるようにするTorブラウザの新しい欠陥を発見しました。 Zerodiumハックは、TorブラウザへのNoScriptアドオンのバグを利用しました。 NoScriptとTorブラウザの両方が更新され、Torブラウザv.8.0以降では欠陥が修正されています。むしろ、Torでさえ100%安全ではないことを示しています。

Torを安全に使用する方法

任意のプライバシーツールと同様に、適切な使用法が重要です。 Torを悪用すると、予期しない方法でオンラインプライバシーが侵害される可能性があります。TorはTorネットワークを通過するときにデータを暗号化しますが、最終的なTorリレーと宛先サイト間のトラフィックの暗号化はそのwebサイトに依存します。 Hypertext Transfer Protocol SecureまたはHTTPSを使用するwebサイトのみにアクセスします。 このプロトコルは、最終的なTorリレーと目的のwebサイトとの間の暗号化されたリンクを確立します。 「Https://」で始まるURLを持つサイトはHTTPSを使用し、TorブラウザにはHTTPS Everywhereアドオンが付属しています。 Electronic Frontier Foundationには、TorとHTTPSがどのように連携してデータを保護するかを示す素晴らしい図があります。

  • TorブラウザはFlash、RealPlayer、QuickTimeなどの多くのプラグインをブロックします。 これらのプラグインは、Torが防ぐことができない方法であなたのIPアドレスを公開するように操作することができます。
  • Torブラウザを使用している場合は、TorブラウザのインターネットトラフィックのみがTorを介してルーティングされることに注意してください。 お使いのデバイス上の他のアプリは、まだインターネットに正常に接続し、あなたの本当のIPアドレスを公開することができます。
  • Torブラウザウィンドウを最大化しないでください。 Torブラウザを最大化すると、webサイトがデバイスの画面のサイズを決定し、使用しているデバイスを絞り込むことができ、それらのサイトがあなたの活動を追跡するのに役立ちます。 Torは、常にTorブラウザのデフォルトの画面サイズを使用することをお勧めします。
  • オンライン中は、Torブラウザからダウンロードしたドキュメントを開くべきではありません。 これらの文書には、あなたの本当のIPアドレスを明らかにするインターネットリソースが含まれている可能性があります。 あなたが表示する必要がある場合.ドクかpdfファイル、あなたが最初にインターネットからコンピュータを切断する必要があり、またはあなたがTorのOS、尾を使用する必要があります。同様に、TorでBitTorrentを使用することはできません。 トレントは、あなたのトレントとウェブトラフィックをdeanonymizing、トラッカー GET要求にあなたの本当のIPアドレスを送信します。 また、Torネットワーク全体の速度も低下します。また、Torはサインインする必要があるwebサイトからプライバシーを保護しないことに注意することも重要です。 サインインすると、そのウェブサイトに自分自身を特定し、そのサイトでの活動を観察している可能性のある人は誰でも識別できます。最後に、ダークウェブにアクセスするためにTorを使用している場合は、非常に注意する必要があります。 正確であることがわかっているダークウェブUrlのみを使用してください。 ダークウェブ上の任意のサイト上の任意の広告をクリックしないでください。 クリックする前に、ダークウェブ上のすべてのリンクを検査します。 ダークウェブ上の未知のサイトを訪問することは、お使いのデバイスに感染するための迅速な方法です。 ProtonMailのTor電子メールポータルなど、ダークウェブ上の信頼済みサイトには、通常、有効なSSL証明書があります。

Torに安全な代替

Torは、オンライン活動を匿名化するための優れた方法を提供しますが、特定の制限、特にその遅い閲覧速度は、平均的なインターネッTorが複雑すぎる、またはより高いパフォーマンスが必要なユーザーには、ProtonVPNのような信頼できるVPNが良い選択肢です。 VPNはあなたのオンライントラフィックを暗号化し、攻撃者があなたの閲覧活動を監視するのを防ぎます。 また、Torよりもはるかに高速で使いやすいです。 VPNアプリをインストールしたら、暗号化されたVPN接続を確立するためにシングルクリックするだけです。 国間の接続を切り替えることは、TORよりもVPNを使用する方がはるかに簡単です。 ProtonVPN機能TOR over VPNを使用すると、torブラウザをダウンロードしてセットアップすることなくonionサイトにアクセスすることもできます。 ただし、TorのようなVpnには、セキュリティとプライバシーに関しても制限があるため、VPN脅威モデルを理解することが重要です。

100%安全ではありませんが、オンライン匿名性を緊急に必要とする人にとっては、ガイドラインに従うことを条件として、Torが最良の選択肢です。 また、広告主やトラッカーからあなたのIPアドレスと場所を隠しながらNetflixをストリーミングしたり、BitTorrentを使用できるようにしたい他の皆のために、ProtonVPNは、よよろしく、ProtonVPNチーム

あなたはここで無料のProtonVPNアカウントを取得することができます。

最新のProtonVPNリリースを最新の状態に保つためにソーシャルメディアで私たちに従ってください:Twitter|Facebook|Reddit

無料のProtonMail暗号化された電子メールアカウターを取得するには、次のサイトをご覧ください:Facebook/Reddit

無料のProtonMail暗号化された電子メールアカウントを取得するには:protonmail.com

コメントを残す

メールアドレスが公開されることはありません。