TorとVPNはどちらもあなたをオンラインで匿名にすることを約束しますが、実際にはどれだけプライベートですか? TorとVPNの包括的なガイドで、Torの仕組み、安全性の維持方法、VPNとの比較をご覧ください。.

VPNシールドとTorタマネギの間で選択する2人のキャラクターのイラスト。

TorとVPNには多くの共通点があります。彼らは両方ともあなたが匿名でウェブを使用できるようにすることを約束し、どちらもますます人気があり、両方ともしばしば誤解されています.

しかし、実際にTorネットワークをVPNサービスから分離するものは何ですか? Torブラウザを使用しても安全ですか?そして、オンラインプライバシーに最適なオプション?

このガイドでは、TorおよびVPNサービスについて受け取ったすべての質問に答えます。説明します 彼らがどのように働くか, 方法 Torに安全にアクセスする, そしてその 長所と短所 両方の.

Torがどのように機能するかを既に知っている場合は、TorとVPNの直接比較に直接ジャンプできます。または、Torの使用方法とTorの安全な使用方法に関するセクションにスキップできます。.

Torとは?

Torネットワーク—単に「Tor」と呼ばれることが多い-は、無料のオープンソースシステムであり、 匿名のコミュニケーション ウェブ上で。名前は、元のプロジェクト名「The Onion Router」から派生しています.

Tor Networkはあなたのオンライン活動を匿名化します 暗号化 すべてのボランティアが管理するアクセスポイントまたは「ノード」のグローバルネットワークを通じて通信をランダムにバウンスします。.

Torを使用する最も一般的な方法は、Torブラウザを使用することです。これは、Firefoxベースの無料のアプリケーションで、コンピューターにダウンロードしてインストールできます。 TorブラウザはTorネットワークを使用して、 身元, ロケーション, そして オンライン活動 追跡または監視から.

この技術はもともと米軍用に設計されたもので、政治活動家やプライバシー擁護者に好まれています。また、検出を回避しようとするいくつかの悪名高いキャラクターにも好まれています。それはあなたを助けます ブロックされたコンテンツにアクセスする お住まいの国またはインターネットサービスプロバイダー(ISP).

最も重要なことは、それ あなたのアイデンティティを隠します アクセスしたウェブサイトとネットワーク自体の両方から.

要約すると、Torネットワークでは次のことができます。

  • アクセスしたWebサイトからIPアドレスを非表示にします.
  • 「隠された」.onionドメインにアクセスする.
  • オンラインアクティビティを匿名化する.
  • 内密に通信する.
  • 検閲済みコンテンツにアクセスする.
  • Torを取り巻くインフラストラクチャの規模と中央集権化された権限の欠如により、過去10年間で主流になりました。ただし、コミュニティ管理ノードのこの大規模ネットワークのトレードオフは、信頼性の低い接続であり、多くの場合 非常に遅い速度.

    Torネットワークはヨーロッパと北米で最も活発に活動していますが、そのリーチは世界中で着実に拡大しています。オンライン通信が監視または検閲され、プライバシーの欠如が刑務所時間につながる可能性がある国で特に人気があります.

    TorFlowから取得した、世界中のTorのデータフローの視覚化。

    TorFlowによるTorのグローバルデータフローの可視化、2016年1月3〜6日.

    Torが成長するにつれて、TorはアムネスティインターナショナルやElectronic Frontier Foundation(EFF)を含むさまざまな市民的自由組織から支持と称賛を獲得しています。.

    Torはさまざまなオペレーティングシステムとプロトコルで使用できますが、大多数のユーザーはTorブラウザーを使用してコンピューターで実行します。 Torブラウザをインストールして使用する方法の詳細については、「Torの使用方法」に進んでください。?

    Torでは、.onionドメイン名を使用して、リストにない多くのウェブサイトにアクセスすることもできます。これは、いわゆる「ダークウェブ」。これらのサイトで最も悪名高いのは、現在閉鎖されているシルクロード市場ですが、検閲を打つように設計されたBBCニュースのミラーなど、稼働中の不吉なサイトも少なくなっています.

    Torは間違いなく最も安価なプライバシーツールです。しかし、Torの使用には固有のリスクがあります。ブラウジングの習慣を変えない限り、リスクがあります 本当のIPアドレスを公開する またはその他の個人を特定できる情報:匿名性を完全に破壊します。詳細については、Torを使用して安全を確保する方法に関するセクションをご覧ください。.

    違法行為にTor(またはVPN)を使用することを容認することはありません。一般的な予防策としてダークウェブに近づかないことをお勧めします。.

    Torの仕組み?

    Torネットワークを通過するデータの図

    データがTorネットワークを通過する方法.

    タマネギのように、Torにはレイヤーがあります。 Torネットワークは、複数のサーバー間でトラフィックをバウンスして、完全に匿名にします.

    このセクションでは、Torがどのように機能するかを正確に説明します。このセクションをスキップしたい場合は、Tor vs. VPN:どちらが良いですか?またはTorの使用方法?

    Torネットワークがインターネットトラフィックを暗号化および匿名化する方法は次のとおりです。

    1. Torネットワークに接続する前に、Torは3つ以上を選択します ランダムサーバー (ノード)接続先.
    2. Torソフトウェアは、出口ノードと呼ばれる最終ノードのみが復号化できるようにトラフィックを暗号化します.
    3. 次に、Torソフトウェアは、トラフィックが通過する各ノードに追加の暗号化レイヤーを追加し、接続する最初のノードで終わるガードノードと呼ばれます.
    4. プロセスのこの時点で、トラフィックは少なくとも 暗号化の3つの層.
    5. コンピューターがガードノードに接続すると、ガードノードはIPアドレスを認識しますが、トラフィック(コンテンツまたは宛先)については何も見ることができません。.
    6. ガードノードは、暗号化の最初のレイヤーを解読して、チェーン内の次のノードを検出します。その後、トラフィックを前方に送信します-少なくとも2層の暗号化によって保護されたままです.
    7. チェーンの次のノードが暗号化されたトラフィックを受信します。チェーン内の前のサーバーのIPアドレスは知っていますが、 真のIPアドレス または、この時点までにチェーンで発生したステップの数。このノードは暗号化のレイヤーを削除して、チェーン内の次のサーバーのIDを明らかにします。その後、データを転送します.
    8. トラフィックが出口ノードに到達するまで、このプロセスが繰り返されます。出口ノードは、暗号化の最終層を解読します。これによりトラフィックが明らかになりますが、出口ノードには自分が誰であるかを知る方法がありません.
    9. あなたのトラフィックはインターネットへの旅を完了します.

    このプロセスのどの段階でも、ノードは両方を認識しません あなたは誰ですか そして 何をしているの. 各ノードはチェーン内の直接隣にあるサーバーのIDのみを知っているため、悪意のある意図がある場合でも、サーバーがオニオンネットワークを介してルートをリバースエンジニアリングすることも不可能です。.

    セキュリティを強化するために、タマネギネットワークを通るパスは ランダムに再割り当て 約10分ごと.

    このプロセスは、 完全に匿名, しかし、そうではありません 完全にプライベート. 出口ノードにはあなたが誰であるかを知る方法はありませんが、理論的にはあなたが何をしているかを観察することができます。自分の名前または実際のIPアドレスを誰かにメールで送信すると、プロセス全体が損なわれます。.

    Torは、通常のブラウジングトラフィックの大半を占める一般的なTCPプロトコルを使用してトラフィックを処理するように設計されています。 UDPまたは他のインターネットプロトコルを使用するすべてのトラフィックはTorネットワークの外部に移動するため、このプロトコルに限定されると潜在的な脆弱性が生じます。音声およびビデオトラフィックは一般にUDPを使用して送信されます.

    TorはVPNです?

    しばしば混同されますが、TorとVPNは実際には非常に異なるテクノロジーです.

    仮想プライベートネットワーク(VPN)は 私有 セキュリティの向上、検閲の回避、真のIPアドレスのマスキングなど、さまざまな理由で接続できるサーバーのネットワーク.

    VPNを使用すると、コンピューターとVPNサーバー間の接続が暗号化されます。これにより、ISPまたは第三者がオンラインアクティビティを表示できなくなります。.

    ただし、VPNプロバイダーには常に技術的な能力があります。 あなたの活動を観察する. 彼らはあなたの本当のIPアドレスを表示し、潜在的に記録できるので、あなたはあなたのプロバイダーに多くの信頼を置くことができる必要があります.

    これが、最小限のロギングポリシーとネットワークのセキュリティを維持するための実績の両方を持つVPNプロバイダーを見つけることが非常に重要な理由です。.

    一方、Torは、 コミュニティとボランティアが所有 サーバー–または「ノード」。このネットワークを使用すると、インターネットを匿名で閲覧できますが、VPNと同じセキュリティ上の利点や、ジオブロックされたコンテンツにアクセスするための同じユーティリティは提供されません.

    Torブラウザーソフトウェアを管理するTorプロジェクトは、ソフトウェアが動作するサーバーのネットワークを所有していません。あなたが誰で何をしているのかを知っているVPNサーバーとは異なり、Torネットワークの単一のサーバーはあなたの両方にアクセスできません 身元 そして アクティビティ.

    Torは、複数の暗号化レイヤーを使用してトラフィックを複数のサーバーにルーティングしてから、より広いインターネットにリリースすることでこれを実現します。これは、VPNの場合のようにサービスプロバイダーに信頼を置く必要がないことを意味しますが、 遅いブラウジング速度 信頼できるVPNで心配する必要のない特定のセキュリティ脆弱性.

    要するに、VPNは プライバシー 何よりもまず。一方、Torは、 匿名.

    要約すると、VPNでは次のことができます。

    • アクセスしたWebサイトからIPアドレスを非表示にします.
    • 閲覧トラフィックを暗号化する.
    • 地理的に制限されたウェブサイトにアクセスする.
    • 複数のプライベートサーバーの場所から選択する.
    • 検閲済みコンテンツにアクセスする.
    • 公共のWiFiネットワークでデータを保護する.

    VPNについて詳しく知りたい場合は、知っておく必要のあるすべてを含む包括的なガイドを作成しました.

    または、Tor vs VPNでTorとVPNサービスの直接比較を見つけることができます:どちらが良いですか?このガイドのセクション.

    オニオンルーターとVPN暗号化

    TorとVPNはどちらも暗号化を使用してオンラインでプライバシーを追加しますが、それぞれ 適用する 暗号化は非常に異なる.

    VPNを使用する場合、すべてのトラフィックは暗号化の「トンネル」によって保護され、VPNプロバイダーに属する単一のVPNサーバーに送信されます。受信されると、トラフィックは復号化され、最終的な宛先にリリースされます.

    高度な難読化ツールが使用されていない限り、VPNトンネルはISPがVPNを使用していることを知ることを止めませんが、訪問しているWebサイトとそこに着いたときに何をしているのかを見るのを防ぎます.

    対照的に、Torの「オニオンネットワーク」は複数の暗号化レイヤーを使用し、各レイヤーはランダムに割り当てられたサーバーによってのみ復号化できます。これらのサーバーはTorに属していませんが、ボランティアによって所有および管理されています.

    ISPはTorを使用していることを認識できる場合がありますが、暗号化の最初の層により、閲覧している場所が見えなくなります.

    VPNプロバイダーには非常に強い信頼が必要ですが、Torは個々のサーバーオペレーターを信頼する必要性を排除するために構築されています.

    暗号化強度の観点から、一部のVPNは24時間以内にブルートフォースによって破壊される可能性があるPPTPなどの弱くて古い暗号化プロトコルに依存しています.

    ただし、高品質のVPNでは、IKEv2 / IPSecやOpenVPNなどのはるかに安全なプロトコルを使用します。これらのプロトコルは、AES-256やRSA-1024などの安全な暗号化方式で動作しますが、いずれもまだ壊れていません。現在のコンピューティング技術では、これを達成するには宇宙の寿命よりも長い時間がかかるでしょう.

    Torは、これらの同じ安全な暗号の組み合わせを利用します。とは言っても、Torが使用する高レベルの暗号化は出口ノードで削除されるため、ブラウジングアクティビティが公開されます。ただし、何もリークしない限り、このアクティビティをあなたのアイデンティティにリンクすることは不可能です。これらのリークの詳細については、Is Tor Safe to Useを参照してください。セクション.

    VPN暗号化プロトコルと暗号の詳細については、VPN暗号化ガイドをご覧ください。.

    どちらが良いですか:TorまたはVPN?

    TorとVPNの最大の違いは、Torが実現するために存在することです 完全な匿名性, 一方、VPNの範囲はより広い プライバシーとセキュリティ 用途.

    各ツールの長所と短所を示す簡単な比較表を次に示します。

    VPNとTorを比較する表。

    Tor対VPN比較表.

    各ネットワークには長所と短所があり、特定のアクティビティは他のアクティビティよりも適しています。.

    このセクションでは、TorとVPNの長所と短所について詳しく説明します。これらの長所と短所をスキップするには、使用すべきツールの概要に直接ジャンプできます.

    Torの利点

    Torの利点を示す図

    1. 分散ネットワーク. Torは、本社、オフィス、または中央サーバーを持たない世界中の数千のサーバーの分散ネットワークで構成されているため、政府や組織がシャットダウンすることは非常に困難です。.

      Torを停止しようとする人は、個々のサーバーを追跡する必要があります。これは、悪意のある攻撃者が攻撃するための集中ポイントがないことも意味します。また、使用ログを表示するために押収できる中央サーバーもありません。.

    2. 完全な匿名性. Torが利用するルーティング方法は、あなたの本当のIPアドレスとあなたのオンライン活動との間に関連が引き出されるのを防ぎます。接続する最初のノード(ガードノード)はIPアドレスを知っていますが、アクティビティに関する情報は表示できません。.

      後続のノードはあなたの本当のIPアドレスを見ることができず、あなたが接続するサイトも見えません。また、Torは10分ごとにネットワーク内のルートを変更しますが、VPNは接続中に単一のサーバー接続を維持します.

    3. 越境. Torは、トラフィックを異なる国のノードにルーティングすることにより、地理的な制限を回避できます。これまであなたの場所でアクセスできなかったWebコンテンツは、Torネットワークを使用してTorブラウザでアクセスできます。これは、あなたが訪れるウェブサイトは、あなたの本当のIPではなく、出口ノードのIPアドレスを参照し、これを使用してあなたの場所を決定するからです。.

      ただし、Torネットワークを経由するルートは完全にランダムです。可能ですが、「なりすまし」に特定のサーバーの場所を選択することは非常に困難です。技術的な複雑さと低速の組み合わせにより、Torは、ジオブロックされたビデオのストリーミングに間違った選択になります。.

    4. 自由. Torの料金を支払う必要はありません。ソフトウェアとネットワークは無料でオープンソースであり、世界中のボランティアや慈善団体によって管理されています。一部の無料VPNとは異なり、広告は表示されず、Tor自体がデータを記録して販売するリスクを心配する必要はありません。.

    Torの欠点

    Torの欠点を示す図

    1. 非常に遅い. TorはVPNと比較して非常に遅いです。 Torネットワーク内のデータは、帯域幅がそれぞれ異なる複数のランダムで広く分散したノードを経由してルーティングされ、複数回暗号化および復号化されます。あなたはあなたのルートで最も遅いノードに翻弄されています.

      つまり、Torは、高品質のストリーミングビデオ、P2Pファイル共有、または高速接続を必要とする他のすべての視聴には適していません。.

      特にトレントは、実際のIPアドレスが公開されるリスクがあるため、お勧めしません。また、ネットワークに大きな負担がかかり、他の人の接続が遅くなります.

    2. 貧弱な互換性. TorブラウザーまたはTorアクセス​​が組み込まれたアプリケーションを使用してのみTorネットワークにアクセスできます。別のブラウザーまたはアプリケーションを使用する場合、Torによって保護されません。.

      Android用のアプリはありますが、 iOS用のTorブラウザはありません, iPhoneやiPadでは使用できないことを意味します.

      「Torifying」プログラムや「VPN over Tor」の実行など、ネットワーク経由でアプリケーションをルーティングするより高度な方法がいくつかあります。ただし、これらは両方ともトリッキーなプロセスであり、適切に実装されていないと、本当のアイデンティティが漏洩する危険性があります.

    3. カスタマーサポートなし. Torネットワークはボランティアのネットワークによって運営されているため、ネットワーク全体を維持およびアップグレードするために支払う直接的な資金はありません。ネットワーク内の一部のサーバーは古くて低速であり、問​​題が発生した場合に対応する中央サポートチームはありません。.

      ただし、熱心なファンの活発なコミュニティがあり、自分が行き詰まったら喜んで助けてくれるかもしれません-ライブチャットを期待しないでください.

    4. 不要な注意. 既にご存知かもしれませんが、Torは検出を避けることに非常に熱心な人を引き付けることで評判があります。これにはジャーナリストと内部告発者が含まれますが、犯罪者も含まれます。.

      ISPは、あなたが何をしているのかわからなくても、Torを使用していることを確認できます。このため、Torを頻繁に使用すると、監視対象としてマークされる可能性があります.

      また、Torブラウザーからのみアクセス可能なDark Web(.onionサイト)で多くのトラブルに巻き込まれる可能性があります。これらは、多くの場合、危険な場所です.

    5. 複雑. VPNとは異なり、Torブラウザを「オン」にしてIPアドレスを隠すことはできません。ブラウザーを適切に構成せず、ブラウジングの習慣を変更しないと、真のIPを明らかにし、それを使って実際の身元を明らかにするのは非常に簡単です。.

      Torのトレント、Torからダウンロードしたドキュメントを開く、またはWindowsを使用することは、IPを明らかにする可能性のあるアクティビティのほんの一例です。詳細については、Torを使用して安全を確保する方法に関する章を参照してください。.

    6. 悪意のある出口ノード. あなたのトラフィックはTorネットワークを通過するほとんどの過程で暗号化されますが、出口ノードと呼ばれる最終ノードを通過する際に公開されます.

      これは、出口ノードに次の機能があることを意味します あなたの活動をスパイ, TorやVPNを使用していなかった場合のISPのように.

      政府や犯罪者を含むユーザーをスパイするために、誰でも出口ノードを設定できます。悪意のある出口ノードの詳細については、次の章にスキップできます:Tor Torは安全です?

    7. 精度の欠如. 既に述べたように、Torはコンテンツの地理的制限をバイパスするために使用できますが、特定の場所をスプーフィングする非常に非効率的な方法です。さらに、速度が遅いため、地理的に制限されたメディアのストリーミングがほとんど不可能になります。.

    VPNの利点

    Torに対するVPNの利点を示す図。

    1. はるかに高速. VPNの使用は、ほとんどの場合Torよりもはるかに高速です。 VPNを使用すると、暗号化されたデータは1つのVPNサーバーに直接送信され、次に宛先に送信されます。 Torを使用すると、世界中に広がる3つのサーバー間を移動します.

      このため、近くのVPNサーバーに接続するとき、速度の低下はわずかです。特定のニッチな場合(ISPが特定のサイトへの接続を調整している場合など)では、速度がわずかに向上することさえあります.

    2. 顧客サポート. VPNサービスは、専用の会社によって提供されます。信頼できるものには、物事がうまくいかないときに助けを求めたり、説明を求めたりすることができるインフラがあります.

      VPNサブスクリプションは、ネットワークの保守、場合によっては大規模なカスタマーサポートチームの費用を支払います。これは、悪意のあるTor出口ノードとは異なり、悪いものから良いものを認識できることを意味します。.

    3. 高度な機能. 高品質のVPNには、プライバシーをさらに保護するための高度な機能が搭載されています.

      これらには、VPNから切断した場合にインターネット接続を自動的に切断するキルスイッチ、IPまたはDNSリークを防ぐためのリーク保護、検閲回避のための難読化テクノロジー、ストリーミングまたはトレント用の専門サーバーなどが含まれます.

    4. 簡単な場所のなりすまし. VPNの使用は、地理的に制限されたWebサイトにすばやくアクセスするための最も効果的な方法です。ほとんどのVPNプロバイダーは世界中の数十の場所にサーバーを提供しているため、好みの場所を選択できます。.

      Torの出口ノードの場所をある程度制御することは可能ですが、簡単でも信頼性もありません。 VPNでは、場所を選択するのはリストから選択するのと同じくらい簡単です.

      VPN接続ははるかに高速であるため、他の国からのメディアのストリーミングやP2Pファイル共有に最適です。.

    5. 使いやすさ. VPNの背後にあるテクノロジーは複雑かもしれませんが、一般にインストールと操作が非常に簡単です.

      ほとんどの場合、インストールファイルをダウンロードして、画面の指示に従います。多くの場合、デバイスの起動時に自動的に接続するようにVPNを設定することもできます.

    6. 幅広い互換性. 最高のVPNサービスは、インターネットに接続するほとんどすべてのデバイスと互換性があります。対照的に、Torは実際にはデスクトップまたはAndroidでのみ利用可能です.

      ほとんどすべてのVPNプロバイダーには、デスクトップおよびモバイルアプリとブラウザー拡張機能があります。プロバイダーによっては、ホームルーターで実行されるソフトウェアを提供し、インターネットに接続されたすべてのデバイスを一度に保護し、プライバシーを永久に保護します。.

    7. ネットワーク全体の保護. Torは、Torブラウザ自体からのトラフィックのみを保護します。 VPNは、バックグラウンドアプリケーションを含むすべてのトラフィックを再ルーティングして暗号化します.

    VPNの欠点

    VPNとTorの欠点を示す図。

    1. ロギングプラクティス. VPNサービスはデータをISPから保護しますが、VPNプロバイダーを信頼する必要があります。完全に分散化されているTorとは異なり、ソフトウェアとサーバーを使用しているため、1つの会社でデータを完全に信頼しています。.

      一部のプロバイダーは、アクティビティまたは接続データのログを保持しています。これは、それ自体で使用することも、当局によって強制されることもあります。このデータは、数日、数か月、または数年も保持できます。.

      一部のサービスは、「ゼロログ」ポリシーを誤ってアドバタイズします。ログが存在する場合、代理店がこの情報をあなたに対して使用する可能性があり、VPNがあなたを保護するためにできることには制限があります。これが、個人を特定できるログをまったく保持しないプロバイダーを選択することが不可欠である理由です。.

      ロギングなしポリシーを備えたVPNでさえ、ログを保持する技術的能力があります。外部監査は、VPN企業が実際にそれが言っていることを実際に行っていることを保証するために何らかの方法で行われますが、会社が今後もこれを継続することを保証することはできません.

      Tor出口ノードはアクティビティを表示および記録できる可能性がありますが、実際の身元はわかりません。 VPNでは、アイデンティティとアクティビティの両方がVPNプロバイダーの手に委ねられているという知識を持って生活する必要があります.

    2. もっと高い. 無料のVPNがありますが、その価値のあるほぼすべてのVPNが何らかのサブスクリプションを請求します.

      ネットワークのメンテナンスとソフトウェア開発にはお金が必要です。 VPNに現金で支払っていない場合は、広告またはユーザーデータで支払っています。多くの無料VPNにはアドウェアも含まれています.

      無料のVPNを使用する必要がある場合は、安全でないプロバイダーを回避するために、最高の無料VPNのリストから何かを選択することをお勧めします.

    3. 接続の中断. 保護された状態を維持するには、デバイス上のVPNソフトウェアが適切に動作している必要があります。何らかの理由でソフトウェアがクラッシュした場合、コンピューターとの間で送受信されるデータが漏洩するリスクがあります。これにより、匿名性が完全に損なわれ、第三者の目に対して脆弱になります。.

      多くのVPNには、この問題を防ぐためのキルスイッチが含まれています。これは、VPNが接続を失った場合にインターネット接続を完全に切断する機能です。キルスイッチでVPNを使用することを強くお勧めします.

    4. 品質変動. VPNは民間企業です。その結果、それらは品質と信頼性の範囲になります。通信を安全にするには、VPNサービスで使用される暗号化が解読不能であり、接続が完全にリークしないようにする必要があります.

      Torと比較したVPNの欠点のほとんどすべては、信頼できるプロバイダーによって相殺できます。.

      最高のVPNはAES-256ビット暗号化を使用しますが、一部の低層サービスはPPTPやBlowfishな​​どのより弱いアルゴリズムを使用します。 VPNサブスクリプションを選択するときは仕様を注意深く確認するか、推奨されるVPNプロバイダーから選択してください.

    どちらを使用すべきか:TorまたはVPN?

    TorタマネギとVPNシールドを選択する2つの手を示す図。

    最適なプライバシーツールは、状況によって異なります。 VPNまたはTorを使用するのが最適な場合の具体的なヒントを次に示します.

    VPNを使用する必要がある場合

    優れたVPNはバランスが取れているため、ほとんどの人にとって最適なソリューションになります プライバシー, 保安 そして 使いやすさ. また、(ブラウザからのトラフィックだけでなく)すべてのインターネットトラフィックを保護するため、リークする可能性ははるかに低くなります。.

    さらに、VPNは、物事がうまくいかないようにするために、同じ種類の技術的な理解を必要としません。.

    信頼できるゼロログVPNプロバイダーが使用されている限り、VPNは優れたセキュリティで保護されたプライバシーソリューションを提供します。 性能 そして 柔軟性 Torと比較したとき.

    あなたがすべき VPNを使用する あなたがいる場合:

    • 主にプライバシーに関する懸念.
    • 厳しく検閲された国への旅行.
    • パブリックWiFiネットワークへの接続.
    • オンラインで購入する.
    • メディアのストリーミングまたはトレント.
    • 地理的に制限されたコンテンツへのアクセス.

    Torを使用する必要がある場合

    Torの最大の強みは、プライベートVPN会社に信頼を置く必要がなくなることです。セキュリティの欠如と非常に遅い速度という2つの最大の弱点により、 悪い選択 などの多くの人気のあるアクティビティ ファイル共有, ストリーミング, または ショッピング取引.

    VPN経由でTorを選択することをお勧めする状況があります。特に、Torは 匿名 –しかし、それを達成するためにセキュリティとプライバシーを犠牲にする場合のみ。あなたのアクティビティは他の人が見ることができますが、リンクして戻すことはできません.

    この種の匿名性は、内部告発者やジャーナリストなど、メッセージを表示したいが発信元を秘密にしておく必要がある場合にのみ必要です。 Torを使用することに決めた場合は、Torを使用して安全を確保する方法に関する章を必ずお読みください。.

    あなたがすべき Torを使用 あなたがいる場合:

    • 主に完全な匿名性に関する懸念.
    • 信頼できるVPNを購入できない.
    • .onionドメインを持つ「隠された」ウェブサイトへのアクセスに関する懸念.
    • 機密情報の公開を求めているあなたはジャーナリスト、活動家、または内部告発者です.

    Torは安全に使用できます?

    Torプロジェクトは、信頼の問題をオンラインで解決するために存在します. しかし、あなたは本当にTorネットワークを信頼できますか?

    これは正当な質問ですが、まだ明確な答えはありません。ただし、, 既知および疑われるいくつかの脆弱性 Torの設計.

    Torが侵害されている?

    FBIや他の米国政府機関がTorユーザーの匿名化を解除できるという疑念は何年も前から存在しています。確かに、彼らはこの機能を達成するためにリソースを投入しました。 Torが依然として米国政府によって大部分が資金提供されているという事実は、非常に不十分な秘密です.

    このような疑いは2017年の裁判で確認されたように見えますが、FBIは最終的に証拠の提供やTorの潜在的な脆弱性の開示を拒否し、事件を完全に崩壊させました.

    コロンビア大学の研究者は、Torユーザーの最大81%を匿名化する可能性のある攻撃も開発しました.

    intelligence報機関がTorの脆弱性を公表した場合、通常のユーザーがプラットフォームから押し寄せます。その場合、プラットフォームを監視に使用することは不可能であり、残りのトラフィックを国営として識別することは容易です。.

    このため、Torユーザーの匿名化を解除する機能は残ります 未確認, それを行うメカニズム、またはこれを展開できる規模も同様です.

    より明確なのは、Torが米海軍によって考案され開発されたという事実です。これ自体は必ずしも問題ではありませんが、Tor開発者と米国政府との間の継続的なコラボレーション(Yasher Levineの著書Surveillance Valleyで特定)は、より懸念事項です。.

    Tor開発者と米国政府機関の間のいくつかの電子メール通信は、近年公開されています。 Torの共同設立者が議論する例 法務省との協力, 「バックドア」のインストールへの参照を含む:

    Torの共同設立者であるRoger Dingledineが送信したメールのスクリーンショット。

    Torの共同設立者であるRoger Dingledineが送信したメールのスクリーンショット.

    Torの開発者と米国のintelligence報機関との間のいくつかのやり取りとともに、この通信の詳細をこちらで見ることができます。.

    Torは合法です?

    それは 法的 Torを使用します。とはいえ、Torネットワークを介してアクセスできるWebサイトの一部は犯罪者の間で人気があり、違法なコンテンツをホストしています。 Torは 使用する合法, 頻繁に使用すると、監視のためにあなたをマークすることができます.

    Windowsの脆弱性

    Windowsは匿名性のために構築されたものではありません。注意を払ってTorブラウザ内からのみインターネットにアクセスしたとしても、オペレーティングシステムはデフォルトでMicrosoftに情報を送り返し、その結果あなたの身元が明らかになる可能性があります。可能であれば、TorをLinuxで実行する方が安全で信頼性が高いと考えられます.

    TailsとWhonixはどちらもTorで使用するために構築された人気のあるLinuxバリアントですが、実際にはどのバージョンのLinuxオペレーティングシステムでもTorを安全に実行できます。.

    IP & DNSリーク

    正しく使用した場合Tor あなたのIPまたはDNS情報を漏らさないでください. ただし、通常のブラウザのように使用すると、ほぼ確実にDNSまたはIPリークが発生します.

    Torを使用しているときにIPとDNSのリークを防ぐには、次のことを行う必要があります。 避ける

    • ブラウザ拡張機能を使用する.
    • ファイルをダウンロードして開く.
    • トレントファイルのダウンロード.
    • JavaScriptを有効にする.

    これらのすべてのアクティビティには、Torブラウザの外部でトラフィックをルーティングしたり、Torブラウザ内でも匿名化できる情報を保持したりする可能性があります.

    もう1つのよくある間違いは、HTTPサイトへのアクセスです。これによりIPアドレスが直接公開されることはありませんが、監視に対する脆弱性が大幅に高まり、上記の動作にリスクが加わります。このガイドの次の章で、Torを安全に使用する方法について詳しく学ぶことができます。.

    悪意のある出口ノード

    Torが確実に侵害されている1つの方法は、悪意のある出口ノードを経由することです.

    トラフィックは、Torネットワークを経由するほとんどの過程で暗号化されますが、 露出した 最終ノードを通過するとき-出口ノードと呼ばれる.

    これは、出口ノードに次の機能があることを意味します あなたの活動を見る, TorやVPNを使用していなかった場合のISPのように。ただし、出口ノードには実際のIPアドレスを表示する方法がないため、これは必ずしも匿名性を損なうものではありません.

    実際の身元に関連付けられたメールアカウントまたはFacebookページにアクセスすると、これが観察され、匿名性が損なわれる可能性があります.

    誰でも出口ノードを操作できます。それらは、犯罪者による監視や、中間者攻撃の実行にも使用されることが知られています。.

    いくつかの健全な懐疑論はここであなたを安全に保つことができます、そして誰かがあなたを見ていると常に仮定するのが賢明です.

    Torをトレースできますか?

    注意していて、Torが適切に設定されている場合、いいえ, あなたは追跡できません.

    アクティビティがTorネットワークを離れると、暗号化されません。これは、政府または他の第三者がそれを見ることができることを意味しますが、ブラウジングアクティビティが彼らに知らせない限り、彼らはあなたが誰であるかを知ることができません.

    想定するのが最善です あなたの活動は常に見ることができます, しかし、その見物人が持っている あなたが誰なのか分かりません. 自分を特定するために何もしない限り(個人アカウントにアクセスしたり、Torが漏洩するのを許可したりするなど)、Torネットワークを介してあなたのアクティビティを追跡することはできません。.

    Torの使用方法?

    Torを使用することに決めた場合は、次の簡単な手順に従って、コンピューターまたはモバイルにTorブラウザーをインストールできます。 Torブラウザを既にインストールしている場合は、Torを使用して安全を確保する方法に関する次の章にジャンプできます。.

    Torブラウザをコンピュータにインストールする方法

    Torブラウザは、 ウィンドウズ, Linux または マックOS コンピュータ、およびインストールが簡単です.

    Tor Browserをコンピューターにインストールするには:

    1. Tor Project Webサイトのダウンロードページに移動します.

      ISPまたはネットワーク管理者が間違いなくブラウジングの習慣を監視しているため、Tor WebサイトにアクセスするときにVPNをアクティブにしたい場合があります。.

      これは妄想に聞こえるかもしれませんが、このように自分自身を識別する人々の実生活の例があります。 2013年、大学のWiFi接続ログを使用して、試験を回避するためにTorを介して偽の爆弾の脅威を送信したハーバード大学の学生が特定されました。彼はキャンパスネットワークでTorにアクセスした唯一のユーザーだったため、学生は選ばれました。.

    2. 選択したオペレーティングシステムを選択します。

      Torブラウザーダウンロードページのスクリーンショット

    3. .exeファイルがダウンロードされます:開く.
    4. ドロップダウンメニューから言語を選択します。

      Tor言語選択インストールウィンドウのスクリーンショット。

    5. 高度な設定を探している場合を除き、 つなぐ
      Torインストールウィンドウのスクリーンショット
    6. Torは自動的にセットアップされます.

      インストールされたtorブラウザーのスクリーンショット

    ファイルをダウンロードしたら、他のものをインストールする必要はありません。 Torは完全に自己完結型です。USBサムドライブから実行することもできます。.

    ただし、ブラウザ内からのアクティビティのみがTorを経由します。 Outlookなどの別のアプリから送信されたメールを含む、外部のものはすべて監視対象になります.

    Torブラウザをモバイルにインストールする方法

    Androidデバイスで利用でき、Guardian Projectによって管理されているTorブラウザーアプリがあります。ダウンロードして使用するのは簡単ですが、デスクトップでブラウザーを使用する場合と同じ制限が適用されます。ブラウザーで行うことのみが匿名のオンラインのままになります.

    このセクションをスキップしたい場合は、Torを使用して安全を確保する方法に直接ジャンプできます。.

    TorブラウザをAndroidデバイスにインストールするには:

    1. Google Playストアページでインストールを押します.
    2. 押す つなぐ Torネットワークにアクセスします。ロードには数分かかります.
    3. ウェルカムメッセージを順番に表示する.
    4. これで、モバイルでTorブラウザを使用する準備が整いました。上部のアドレスバーをクリックして、訪問したいウェブサイトを入力します.

    残念ながら、AppleのApp Storeは厳しく制限されているため、現在iOS用のアプリはなく、今後も登場する可能性はありません。これは、iPhoneまたはiPadでTorを使用できないことを意味します.

    その他のTor対応アプリケーション

    先ほど、TorはTCPプロトコルを使用するすべてのトラフィックを処理できると述べました。これは事実ですが、多くのアプリケーションをTCPでのみ動作させるのは簡単ではありません.

    TCPを介して送信されない情報は、デフォルトでTorネットワーク外に送信されます。これにより、DNS、WebRTC、またはIPリークが発生し、あなたのIDとアクティビティが見物人にさらされます.

    Torは「Torifying」アプリケーションに関する詳細なガイドを提供していますが、これはより上級のユーザーにのみお勧めします.

    LinuxバリアントのTailsは、デフォルトですべてのアクティビティをTorネットワーク経由でルーティングします。事前インストールおよび事前設定されたいくつかのアプリケーションが付属し、Tor以外のトラフィックを自動的に遮断してリークを防ぎます.

    これは効果的なセットアップですが、多くの人気アプリとは互換性がありません。デスクトップからYouTube、Facebook Messenger、Spotifyを使用することを期待しないでください.

    残念ながら、Voice-over-IP(VoIP)アプリケーションの大部分はUDPプロトコルに依存しています。 Torは現在このプロトコルと互換性がないため、Torネットワーク経由でSkypeのようなビデオチャットアプリケーションを使用することはできません.

    Torを使用して安全を確保する方法

    Torに関連するリスクのほとんどは、次の方法で解決できます。 行動を変える インターネットを閲覧しているとき.

    通常のブラウザのようにTorを使用すると、ほぼ確実にDNSまたはIPリークが発生します.

    覚えている:Torブラウザを使用すると、Webトラフィックのみが保護されます。メールや他のブラウザなどの他のアプリケーションは、ネットワークを介して集中していません.

    ブラウザを初めて使用する前に、Torに関する現在の既知の問題のリストを読むことをお勧めします.

    Torを使用する際の3つの最大のリスクは次のとおりです。

    • 監視されているか、悪意のある出口ノードから中間者攻撃を受けている.
    • 誤ってTor以外のトラフィックを漏らして、あなたの本当の身元を明らかにする.
    • それ以外の場合、訪問しているサイトにあなたの身元を明らかにする.

    取る必要がある最も重要な予防措置は次のとおりです。

    • 技術的な情報漏えいにつながる可能性のある動作を回避する.
    • 見物人があなたの身元を推測するために使用する可能性のある行動を避ける.

    リークを回避するには、通常、TCPトラフィックのみを使用し、Torブラウザ自体に固執する必要があります。次のような特定の既知の脆弱性もあります。 JavaScript または BitTorrent, どちらもIPアドレスを漏らす可能性があります.

    傍観者があなたの身元を判断できないようにするためには、あなたの身元に関連する情報(名前付き メールアカウント または Facebookのアカウント.

    中間者攻撃を回避する最良の方法は、暗号化されたHTTPS接続のみを使用することです.

    Torを使用して匿名のままにする方法

    Torを安全に保つための最も重要なルールは次のとおりです。

    1. モバイルの2段階認証プロセスを使用しないでください.
    2. 個人アカウントを投稿しない.
    3. Torの内外で同じアカウントを操作しないでください.
    4. HTTPSで暗号化された安全なWebサイトにのみアクセスする.
    5. ブラウジングセッションごとにCookieとローカルWebサイトデータを削除する.
    6. Googleを使用しないでください (DuckDuckGoは良い選択肢です).
    7. Torブラウザーの有無にかかわらず同じリモートサーバーに同時に接続しないでください.
    8. トレントを避けてください(ネットワークを遅くします)—特にBitTorrent.
    9. TorでVPNを使用する方法

      VPNとTorの両方を同時に使用することはさらに安全ですか??

      時々.

      TorとVPNを一緒に使用する方法は2つあります。 VPNを介したTor そして Torを介したVPN. どちらにもいくつかのユニークな利点といくつかの非常に大きな欠点があります。これについてはこのセクションで説明します.

      Tor over VPN

      TorがVPN上で実行されていることを示す図。
      「Tor over VPN」とは、Tor Browserを実行する前にVPNに接続することです。これはTorとVPNを組み合わせる最も一般的な方法です.

      簡単です。VPNに接続して、デスクトップまたはスマートフォンからTorブラウザを起動するだけです.

      VPNはTorネットワークの前の追加ノードのように機能します.

      この方法でTorとVPNを組み合わせると:

      1. ISPとネットワークオペレーターは、Torネットワークに接続していることを知りません。.
      2. Torネットワークエントリノードには、実際のIPアドレスは表示されません.
      3. あなたのVPNプロバイダーはあなたのトラフィックを見ることができなくなります.

      これは、ネットワーク管理者にTorに接続していることを知らせたくない場合、またはVPNプロバイダーが侵襲的または曖昧なロギングポリシーを持っている場合に特に便利です.

      ただし、次のことに注意してください。

      1. VPNプロバイダーには、実際のIPアドレスが表示されます.
      2. VPNプロバイダーは、Torネットワークに接続していることも確認できます。.
      3. Tor出口ノード(悪意のある出口ノードを含む)は、引き続きトラフィックを表示できます。.

      NordVPNやProtonVPNなどの一部のVPNサービスには、Torトラフィック専用のサーバーがあります.

      Torを介したVPN

      Torを介したVPNの実行を示す図。
      このオプションは逆に機能します:VPNを使用する前にTorネットワークに接続します.

      これは技術的には可能ですが、簡単ではありません。 VPNプロバイダーからの明示的なTorサポートが必要になります。現在、この方法でTorを介して実行するためのサポートを提供するVPNはほとんどありません.

      理論的には、この方法には4つの 主な利点

      1. VPNトラフィックはすべて、Webブラウジングだけでなく、Torネットワークを通過します。これにより、オンラインで何をしていても、2倍の強度のプライバシー保護が提供されます.
      2. Torの利点に加えて、VPNの高度な機能も利用できます。これには、より良い速度のためにサーバーを切り替える機能や、不要なIPアドレスの漏洩を防ぐためにkillスイッチを使用する機能が含まれます.
      3. .onionリソースを使用する必要がある場合は、VPN経由で(Torブラウザだけでなく)別のブラウザ経由でそれらにアクセスできます。.
      4. Tor出口ノードはトラフィックを表示できなくなります.

      この方法は、悪意のある出口ノードに関連する危険性を排除しますが、Torを使用する主な目的の1つを損ないます。サードパーティ— VPNプロバイダー—は、両方にアクセスできます 身元 そして アクティビティ.

      ほとんどのユーザーにとって、この方法はリソースの無駄です。 Torを介したVPNを使用すると、プロバイダーはVPNのみを使用するのと同じ情報にアクセスできますが、Torネットワークの速度と不便さを追加するだけです.

      他にもいくつかあります キーの欠点 特定のTorオプションを提供するVPNプロバイダーを使用する場合、言及する価値があります。

      1. VPNプロバイダーの選択は制限されます.
      2. 接続速度が大幅に低下します。 Torを介したVPNを使用すると、VPNの動作がさらに面倒になります.
      3. VPNでデータを暗号化してからTorで再度暗号化するのはやり過ぎで、プライバシーを大幅に改善することはできません.
      4. Torを介してVPNを使用するには、通常、追加の構成が必要です。特定のクライアントのインストール、特定の接続ファイルのダウンロード、または設定の変更が必要になる場合があります。これらはすべて、時間、技術知識、および忍耐が必要です。.

      VPNとTorブラウザはどちらも、互いに独立してプライバシーを強化します。本当に心配な場合は、VPNに接続してTorブラウザを使用できますが、 2つを組み合わせることはやり過ぎです 多くの人々にとって.

      極端な状況で完全な匿名性が必要な場合は、Torを使用することをお勧めします。探しているのが万能なインターネットプライバシーである場合は、VPNを選択してください.

      Brayan Jackson
      Brayan Jackson Administrator
      Sorry! The Author has not filled his profile.
      follow me