TORブラウザのセットアップと使用方法

侵入する政府規制、記録破りのハッキング、プライバシーの侵害に関する懸念の高まりの間で、多くの人が不要な侵入から自分自身とビジネスを保護する方法を模索しています.


torのロゴ何年もの間、ネット上で匿名性を維持する必要がある人々は、Onion Router(TOR)ネットワークとブラウザを使用してきました。ただし、平均的なインターネットユーザーは、このネットワークを、ハッカーや犯罪者が隅々に潜んでいるWebのダークサイドにアクセスできるようにするシャドウプラットフォームとして聞いたことがあります。しかし、それが本当にすべてです?

TORを使用するためのこのガイドの目的は、TORの概要、機能、およびこのようなプラットフォームが必要な理由を説明することです。データのプライバシーとインターネットの安全性について懸念がある場合、これは 始めるのに良い場所.

私はあなたのTORガイドになるので、行きましょう.

オニオンルーターとは?

TORを使用するためのガイドから何かを得る前に、それが何であり、何をするのかを理解することが重要です。 TORはOnion Routerプロジェクトの頭字語です。暗号化されたリレーサーバーのレイヤーを介してIPリクエストを送信するため、このように呼ばれています.

非営利ネットワークであり、ブラウザでもあります, Mozilla Firefoxと同じオープンソースプロトコルを使用して構築されています。一般的なWebブラウザーのより安全でカスタマイズされたバージョンと見なされる可能性があります.

Torの仕組み

このネットワークに電力を供給するために使用されたテクノロジーはしばらく前から存在していますが、プロトコルは90年代半ばに米国海軍研究所で開発されました。ネットワークは2004年に開始されました。現在、世界中で約150万人が使用しています.

プロジェクトには2つの部分があります。 ブラウザソフトウェア そして ネットワーク, これは、世界中に散らばっているコンピューターのボランティアや組織によって運営されています。このリレーの送信に関与している人が多いほど、ネットワークのパフォーマンスはより速く、より良くなります。これは良いことです。なぜなら、トラフィックがレイヤーを制限するときのネットワークのパフォーマンスが遅いことが知られているからです。.

このコンピューターのシステムは、リレー、ノード、またはルーターと呼ばれ、ユーザーIPアドレスからの要求をSOCKSインターフェイスを介して匿名で渡すために連携して機能します。 SOCKSは、プロキシサーバーまたは一連のサーバーを使用してクライアントとサーバー間でパケットを交換するインターネットプロトコルです。.

出口リレー(別名出口ノード)は、個々のユーザーが違法または不快な何かを行ったときに精査されるものです。これらのリレーの一部は公開されていますが、一部は公開されていません。それらは橋として知られ、中国のような抑圧的な国で政府の検閲を回避するために使用されます.

オープンソーステクノロジーは、IPアドレスの決定、トラッキングCookieに保存されている情報へのアクセス、コンピューターの物理的な場所の確認、または カーソルとマウスの動きを見て記録する あなたがインターネットを使用している間。ネットワークにログオンすると、安全なブラウジングトンネルが提供されます。.

ただし、ネットワークやブラウザを使用する際にいくつかの問題があり、技術コミュニティが回避するために懸命に取り組んでいます。 1つの問題は、TORがデフォルトでセキュリティを強化するために一部のFirefoxプラグインとアドオンをブロックすることです.

次に、サーバーがSOCKSインターフェースを介したTCP / IPプロキシをブロックしたり、SOCKSをサポートするソフトウェアによるDNSプロキシを禁止したりする場合があります。進取的な開発者の1人が、すべてのTCP / IPおよびDNSトラフィックを干渉なしにインターフェース経由で移動できるように、トルティーヤというセキュリティツールを作成しました.

タマネギルーターネットワークは私に適していますか?

都市伝説はさておき、TORはツールです。多くの便利なツールと同様に、ネットワークとブラウザは善悪に利用できます。確かにインターネットのより深い層に多くの不快な活動や怪しげなキャラクターがいる一方で、多くの善良な人々も匿名性を必要としています.

Torルーター図

ネットワークは一般的に以下によって使用されます:

  • 抑圧的な政権下に住んでいる政治的反体制派
  • ジャーナリストと調査官
  • 法執行タスクは薬物または子供/性的人身売買リングを追跡することを強制します
  • Webアクセスが制限または検閲されている国に住んでいる人
  • 場所や自宅のIPアドレスをマスクしたい海外で働く人々
  • デジタル追跡と監視に関心のある人

現実世界でのプライバシーと安全性が心配な場合は、Onion Routerのネットワークを使用して、サイバー世界で自分のアイデンティティを保護する必要があります.

ダークウェブを安全にナビゲートする

一般的な信念に反して, このネットワークを使用しても、人々が違法行為をしやすくなることはありません. 犯罪者は、大規模な強盗を強奪している間、追加のプライバシーの有無にかかわらず犯罪者になります。安全とは言えない場所に行くときと同じ予防策のいくつかを使用してください。.

人々がTORを使用する最も一般的な目的
ダークウェブ統計

不正使用のため、多くのインターネットサービスプロバイダーは、TOR出口ノードブロックを使用して、不正使用の申し立てを積み重ねたIPを禁止しています。時々, TORを使用しているという事実だけで、不要な精査や苦情を集めることができます.

いくつかの予防的なヒントに従うことで、出口ノードの問題やその他の問題を回避できます.

サーフィンセッション中はダークウェブを守ってください。

TOR出口ノードブロックを回避すると、それらを回避する方がはるかに簡単になります。ダークネットとクリアネットの間を行き来することは、暗号化されたトンネルに出入りすることを意味し、複数の出口ノードに遭遇します.

終了するノードが多いほど、悪いノードにヒットする可能性が高くなります。基本的に、一度に1つからのみ閲覧します。 Google ChromeとTORブラウザを同時に開いていない.

アクセスするWebサイトがHTTPSを使用していることを確認してください

アクセスしているウェブサイトでサポートされている場合、ネットワークはデフォルトでこのより安全なプロトコルを使用します。確認してください 警告灯が緑色 機密性の高いデータを送信する前.

プライバシーを保持するサービスを使用する

Onion Routerは匿名性を保護しますが、絶対確実というわけではありません。検索やアクティビティを追跡しない検索エンジンを使用したり、私のおすすめのVPNサービスの1つを構成に追加したり、Wireなどの安全なメッセージングプラットフォームでチャットを安全にしたりすることで、セキュリティとプライバシーを強化できます。.

さらに、Torを使用すると、ブラウザーのフィンガープリントなど、一般的な非犯罪的なプライバシーの侵害からあなたを守ることができます.

ログイン/プロファイルを避ける

無料であっても、アカウントまたはプロファイルの作成が必要なWebサイトを回避するようにしてください。自分に関する情報を提供する必要があるインターネット上で何かをするたび, あなたはそれが間違った手に着陸する危険を冒します.

あなたはダークウェブに注意する必要があります?

TORを使用するためのガイドは、 ダークウェブ, その隠しウィキ, と都市伝説。これは、インターネットの隠された部分について考えるときに、ほとんどの人々が魅了されている–そして少し恐れているインターネットの部分です–.

「ダークウェブ」という用語は「ディープウェブ」と同義語としてよく使用されますが、これらは同じものの2つの別個の部分です.

深くて暗いウェブの説明

インターネットは基本的に、3つの部分、クリアネット(ほとんどの人が集まる場所)、ディープウェブ、ダークウェブに分けられます。それは一種の氷山のようなもので、先端–透明な網–表面の上に見え、残りは下に隠れています。深くなるほど、水は暗くなります。にあるウェブサイトを認識できるようになります URLのサフィックス.onionによるディープまたはダークウェブ.

インターネットの不可解な側面を閲覧することは、おもしろい詳細や都会の神話が好きな人の好奇心を満たすことができ、違法行為に使用できます。また、暗いウェブを閲覧して、情報が侵害されているか、ビジネスハッキングされていないかを確認することもできます。私立探偵、諜報機関、地元のLEOでも使用されています.

隠されたWiki(注:オニオンネットワークを参照することによってのみアクセスできます)のような、暗いWebで利用できる正当なサービスや興味深い場所もたくさんあります。 Hidden Wikiは、ディープWebに関するWebサイトとサービスのディレクトリです。いくつかは便利ですが、多くのリンクは暗くて危険な場所につながります.

ちょうど楽しみのために、チェックしてください:

  • ディープウェブFacebook: Facebookの良いところをもう少し匿名で楽しんでください。毎日100万人を超える訪問者がいますが、JavaScriptで使用できるようにするには、NoScriptプラグインが必要です。.
  • NotEvil: これはGoogleのディープウェブバージョンであり、「アンチGoogle」としても知られています.
  • プロトンメール: CERNで開発された安全なメールサービス
  • ディープウェブラジオ: 音楽の好みに合わせたデジタルラジオをストリーミング.
  • ストロングボックス: New Yorkerが運営する超安全なWikileaksスタイルのファイル共有サービス
  • OnionWallet: 安全で深いウェブベースのビットコインエスクローと決済プラットフォーム

ネットワークを使用して人をストーカーまたは嫌がらせをする場合、IPが出口ノードブロックをトリガーしてそれを取得する可能性があることをあらかじめ警告してください。無謀または犯罪的に行動することも 法執行機関の注意を引く, 匿名でディープ/ダークウェブも潜んでいます。あなた自身のビジネスを気にしているだけの場合でも、これは起こり得ます.

一部の企業は、インターネットのこの部分にアクセスする必要があるか、リークされてダークWebサイトに表示される可能性のある個人情報またはビジネス情報を心配している人にセキュリティサービスを提供しています.

これらのサービスを直接提供していないが、このダークウェブチェック機能を備えている会社の例は ダシュレーン, これは、世の中で最高のパスワードマネージャの1つです。専門のセキュリティ会社は、戦略とリスク管理を支援したり、クレジットカード番号、社会保障番号、知的財産などの盗まれた情報を特定したりできます.

あなたはこれらの会社のサービスが役に立つかもしれません:

  • Tripwire: 監視およびセキュリティサービスを提供します
  • Surfwatch Labs: 知的財産を追跡し、サイバーセキュリティ戦略計画の支援を提供します
  • セキュリティを保持: ディープWebモニタリングの支援を提供します
  • 大規模: 脅威軽減分析を実行
  • IDエージェント: 脅威アラートサービスを提供

より深いネットを使用しながら、いくつかの常識的なルールに従うことで問題を回避できます。

  1. 目的を持って行きます。気が散ってウサギの穴に落ちないでください
  2. ビジネスを終了し、ログオフして、ネットワークから切断します
  3. Deep / Dark Web内でやり取りする誰かに自分の身元や情報を公開しないでください
  4. 誰かが大ざっぱまたは疑わしいと思われる場合は、これ以上連絡しないでください
  5. 最高のVPNと組み合わせてネットワークを使用することにより、IDと場所をさらに保護します
  6. ディープウェブでネットサーフィンしている間は、ビデオをストリーミングしたり、P2Pファイル共有に参加したり、プラグインを有効にしたりしないでください

TOR-Over-VPNまたはVPN-Over-TOR:違いはありますか?

常識では、セキュリティとプライバシーのプラットフォームを使用すればするほど、ユーザーとデータの安全性が高まると言われています。 OnionルーターはVPNサービスと組み合わせることができますが、どの構成が最適ですか?最初にインストールした場合と、どちらをインストールした場合でも違いはありますか?

TOR-Over-VPNまたはVPN-Over-TOR

あなたが最初にすべきことは VPNがネットワークと互換性があるかどうかを確認する または、VPNを購入します。次に、それらを組み合わせる方法を決定することができます.

どちらにも長所と短所があります。ほとんどの技術的な決定と同様に、最終的な選択は、達成しようとしていることに依存します.

TOR-over-VPNを使用するには、 ログオンする前にVPNを接続する ネットワークへ。これにより、インターネットの暗い部分に入る前にセッションが暗号化され、Onion Networkを使用していることをISPが知ることがなくなります.

また、この2つをほとんどまたはまったくない技術知識と組み合わせる方が簡単で、より安全な構成です。欠点は、エントリ時にIPアドレスをマスクする一方で、 ノードを終了するときにそれを公開します.

一方、VPN-over-TORは、ネットワークに入るとデータを暗号化します。これには、VPNを使用しているという事実を隠すという利点があります。また、最終ノードを終了するときにIPをマスクします.

ただし、代替ブラウザを使用していることがインターネットサービスプロバイダーに通知されます。また、ネットワークの非表示のサービスにアクセスすることも禁止されています。セッションを非表示にしようとしている場合は、この構成により固定エンドポイントが作成され、匿名化が有効になることに注意してください.

インストールガイドとヒント

インストールガイドコンピューターやモバイルデバイスにOnionルーターをインストールするのは、他のソフトウェアやアプリをインストールするのと同じくらい簡単です。 iOS搭載デバイスを除いて、インストールプロセスにはOSからOSへのわずかな調整のみが含まれます.

Windowsへのインストール

  1. https://2019.www.torproject.org/download/download-easy.html.enにアクセスします
  2. リンクをクリックして、Windows用のブラウザをダウンロードします
  3. OSのバージョンと優先言語を選択してください
  4. 「保存」をクリックし、宛先フォルダ
  5. ダウンロードが完了してボックスがポップアップしたら、「実行」を選択し、インストール手順に従います
  6. インストールが完了したら、「完了」をクリックし、ブラウザを開いてブラウジングを開始します

MACユーザー向けのTORのインストール(手動インストール)

  1. HomebrewまたはMacportsパッケージマネージャーをインストールする
  2. / usr / local / etc / tor / torrc(Homebrew)構成でbrew install torを使用するか、適切なターミナルウィンドウでopt / local / etc / tor / torrc(Macports)構成でsudo port install torを使用してTORをインストールします。

MACユーザー向けの自動ダウンロード

  1. Mac用のTorインストールダウンロードページに移動し、OS Xのバージョンと言語を選択します
  2. 1つの自動ダウンロードが完了し、宛先フォルダーに移動します
  3. TorBrowser.dmgファイルを見つけます
  4. このファイルをダブルクリックします
  5. TorBrowser.appを見つけてアプリケーションフォルダーにドラッグします
  6. サイドバーからTORBrowserアイコンを取り出してアンマウントします
  7. 初めて使用する場合は、Launchpadをクリックし、ブラウザをダブルクリックして開きます
  8. 手順に従ってアプリを構成する
  9. 設定したら、[接続]をクリックして起動します

Linuxシステムへのインストール

  1. ダウンロードページへ
  2. GNU / Linusのダウンロードと言語を選択
  3. ダウンロードが完了したら、インストールファイルを見つけて抽出します
  4. 宛先ディレクトリファイルを選択し、[インストール]をクリックします
  5. 指示に従ってブラウザを開いて起動します

Android搭載デバイスへのインストール

orbot-tor-androidAndroidスマートフォンおよびタブレット用のTOR対応ブラウザーが呼び出されます Orbot. これは無料で、Google Playストアで入手できます。 AndroidとiOS搭載デバイスで外出先で真にプライベートなブラウジングとチャットを行うには、ChatSecureと組み合わせて使用​​します。グローバルオプションとそれをVPNモードで使用するオプションがあります.

  1. Google Playストアにアクセスします
  2. 検索バーにOrbotと入力します。 「TORを使用したOrbotプロキシ」のリンクが表示されます
  3. リンクをクリック
  4. 「インストール」ボタンをクリックします
  5. ダウンロードが完了したら、「開く」ボタンをクリックします
  6. 指示に従って、ブラウザーをセットアップして使用します
  7. VPNモードで実行することを選択した場合、アクティブになると、電話スクリーンの上部に鍵のアイコンが表示されます.

iOS搭載デバイスでのTORの使用

iOSデバイスでは、Apple App Storeで入手可能なOnion Browserと呼ばれるサードパーティのアプリを使用する必要があります.

  1. Apple App Storeにアクセスして、iOS用Onion Browserを検索します
  2. 「インストール」をクリックします
  3. Onion Browserアプリを起動
  4. 「TORに接続」をクリックします
  5. 起動が初期化されたら、初期化が完了したというメッセージを待ちます
  6. 通常どおり閲覧する

プライバシー保護のための常識的な手順

TORでブラウジングすると、高度な匿名性が提供されますが, オンラインプライバシーのすべてではありません。. メールをチェックするか、他の日常的なタスクを実行するとすぐに、プライバシーが侵害される可能性があります.

データ漏えいや侵害を阻止するための答えは、解読されにくいパスワードやその他の常識的なメカニズムの構築など、プライバシー保護のベストプラクティスに従うことです。.

torプライバシー保護

このブラウザによって提供されるプライバシーに加えて、あなたとあなたの情報をオンラインで保護する方法は他にもいくつかあります。例えば, DuckDuckGoは暗号化された検索エンジンです Googleのプライベートで安全な代替手段を提供します。追跡やプロファイルを行わずに、ディープウェブを含むインターネットを検索できます.

もう1つのセキュリティ対策は、アムネシアックインコグニートライブシステム(TAILS)です。 Edward Snowdenによって普及したこのライブLinux配布プラットフォーム.

TAILS OSは、コンピューターやモバイルデバイスにインストールするのではなく、USBサムドライブにあります。これにより、ダークまたはディープWebのユーザーが特定のコンピューターにたどり着いたり、NSA検索エンジンXKeyscoreに巻き込まれるのを防ぎます。.

TORだけで十分?

このプラットフォームは、インターネットをサーフィンし、商用ブラウザーや従来のISPを介して到達できない場所に到達する方法を提供します。ただし、トラックを完全にはカバーしていません。メールはオンラインプライバシーを脅かす最大の脅威の1つであり、受信トレイを見るといつでも自分の顔が見えなくなります.

商用Webサイトを運営している場合は、セキュアソケットレイヤー(SSL)、トランスポートレイヤーセキュリティ(TLS)、軍用グレードの256ビットAES暗号化規格などの最新のセキュリティプロトコルを使用していることも確認してください。ビジネスオーナーと個人も、次のような優れた仮想プライベートネットワークにサインアップする必要があります。 NordVPN. これにより、すべてのネットワークと接続されたデバイスでエンドツーエンドの暗号化が保証されます.

Tor FAQ

このTORガイドをできる限り包括的かつ簡単に理解できるように努力してきましたが、中には非常に厳しい質問に簡単に答えたい場合もあるでしょう。最も一般的なものをいくつか紹介します.

Q: ディープウェブへのアクセスは違法ですか?

A: これはおそらく、Deep Webと呼ばれる領域について聞いたほとんどの人が尋ねる質問の1つです。ディープWebは、インデックス付けされていないWebコンテンツとIPアドレスのコレクションであり、アクセスするにはさまざまなプロトコルが必要です。これには、法的文書や政府文書、ハッキングされたコンテンツのデータベース、医療記録や財務記録、さまざまなフォーラムなどのコンテンツが含まれます。ディープウェブにアクセスしても、法律に違反することはありません。ウェブサーフィンの合法性または違法性は、その場にいる間、あなたが何をしているのかということになります。.

Q: TOR出口ノードとは?

A: このネットワークは、一連の暗号化されたレイヤーを通じてオンラインの匿名性を維持します。 TORブラウザーは、ノードの仮想回路(VC)を使用して、Webサーファーが最終的な宛先に到着するまで、情報を次から次へと匿名で渡します。各ノードは次のノードに接続を確立するために十分なデータを送信します。 IPリクエストが通過する最後のノードは出口ノードです。元の場所はこのノードを介して追跡できませんが、セキュリティで保護されていないhttpでアクセスするWebサイトはすべて.

残念ながら、虐待はどの方向からでも可能です。ネットワークは、TOR出口ノードブロックの実行リストを保持します。ここで調べることができます.

Q: TORは本当に匿名ですか?

A: 追加の暗号化機能なしで取得できるのと同じくらい匿名です。ただし、それは間違いのない、または割れないわけではありません。実際、一部の政府機関は、XKeyscoreプログラムを使用して実施されたND + SAスイープなど、ネットワークを使用する人々を見つけるために私たちの道を進んでいます。ネットワークを使用している間はIPアドレスと場所を保護しますが、出入りするトラフィックをマスクしません。完全な匿名性のために、VPNのインストールなどの追加の暗号化方法を使用することは依然として賢明です.

Q: TORは危険ですか?

A: Onion Networkとブラウザを使用すること自体は危険ではありません。危険は、あなたがそこにいる理由、着陸する場所、到着時に誰と対話するかによって異なります。ディープウェブを街の陰になっている側面と考え、誰と対話するかに注意してください。インターネットの表面上で利用できる詐欺や倒錯行為は、いったん深みに浸ると指数関数的に大きくなります。詳細については、上記のオンラインの安全性に関するヒントをご覧ください.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map