このガイドでは、Torブラウザについて、それがどのように機能し、どのように使用するか、そして安全性とセキュリティを確保する方法について説明します。
Torブラウザは、インターネットを匿名でサーフィンし、すべてのウェブサービスを使用できるようにするソフトウェアです。特定のセキュリティ実践に従っていれば、政府機関、法執行機関、大企業であっても、あなたのブラウジング履歴を確認したり、あなたの位置を追跡することはできません。
以下のトピックについて議論します:
関心のあるセクションにすぐにジャンプするには、右側のナビゲーションメニュー(デスクトップ)または画像の下(モバイル)を使用してください。
これは、ユーザーの所在地および追加の詳細を隠すために、世界中のネットワークを介してウェブトラフィックを誘導するオニオンルーティングという方法を採用しています。
この記事は、さまざまなデバイスとオペレーティングシステムでTorブラウザをインストールして操作する方法、その使用中にセキュリティを維持するためのアドバイス、およびブラウザの使用の法的側面についてガイドします。
さらに、Torがかなりの匿名性を提供するものの、完全なセキュリティを保証するものではないことを強調し、保護を強化するためにTorと一緒にVPNの使用を推奨しています。
Torブラウザのユーザーにはいくつかの主要なカテゴリーがあります:
もちろん、情報の交換、サービスの販売、違法なマーケットプレイスの運営など、ダークウェブに潜入する犯罪者が別のユーザーカテゴリを理論的に形成することができます。
したがって、Torはほとんどの場合合法ですが、中国では禁止されており、ベネズエラ、イラン、サウジアラビア、ロシア、トルコ、エジプトでは制限されています。それが違法な活動に使用される可能性があります。(あなたが犯罪者ではないことを信じていますので、これは問題ではないでしょう!)
「The Onion Router」の略称であるTorは、オニオンルーティングと呼ばれる技術に基づいています。
これにより、Torはインターネットトラフィックを世界中の大規模なネットワークを介して誘導し、ユーザーの位置やその他の活動に関する情報を隠すことができます。ダークウェブやサーフェスウェブの両方でです。
オニオンルーティング技術のおかげで、第三者が個々のユーザー活動を追跡することはかなり難しくなります。
さらに詳しく見てみましょう。Torブラウザの通信プロトコルスタックのアプリケーションレイヤーの各レベルで暗号化が使用されます(まるで玉ねぎの層のように)。
Torは、異なるユーザーデータに対して複数回暗号化を適用し、それをランダムに選択された連続するTorリレーの回路を通して送信します。
各リレーは暗号化の層を解読して次のリレーを明らかにし、残りの暗号化されたデータをそれに渡します。
そして、最後のリレーが最も内側の暗号化の層を解読し、元のデータをその宛先に送信しますが、ソースのIPアドレスは隠されたままです。
データのソースと宛先に関する情報に大きく依存するネットワーク監視の場合、この技術はネットワーク活動をソースに追跡することをはるかに困難にします。
プライバシーの面では、Torは最高レベルの匿名性を提供します。これは、Torブラウザが完璧であるという意味ではありませんが、日常のブラウジングにおいて別のセキュリティ層を提供します。
安全性の面では、通常のウェブブラウジングにおいてTorは完璧です。しかし、特にダークウェブの違法なマーケットプレイスや掲示板にアクセスする際に使用する場合、100%安全ではありません。
リスクを最小限に抑えるためのいくつかの推奨事項について後ほど詳しく説明しますが、基本的なヒントとして、Torブラウザで閲覧する際にVPNを使用すると良いでしょう。
最適なVPNの選択についてのガイドをチェックしてください。
無料です。TorブラウザはThe Tor Project組織によってオープンソースプロジェクトとして管理されているため、無料で利用できます。(寄付をしたい場合は、こちらでできます。)
簡単です!まず、Tor Projectのウェブサイトに行き、右上の「Download Tor Browser」ボタンをクリックしてください。
次に、ダウンロードページで、利用可能な主要なオペレーティングシステム(Windows、Linux、Mac、Android)から選択します。以下に、それぞれの詳細なステップバイステップガイドを示します:
Windows
「Download for Windows」ボタンをクリックします。
ダウンロードが完了したら、ダブルクリックして.exeファイルを起動します。
言語を選択し、OKをクリックします。
インストールのプロンプトに従います。
インストールが完了したら、Finishをクリックします。これで完了です!
Linux
「Download for Linux」ボタンをクリックします。
セットアップファイルのダウンロードを待ちます。ダウンロードが完了したら、ダウンロードされたディレクトリに移動します。ダウンロードしたファイルを右クリックし、Extract Hereを選択します。
Torブラウザのセットアップファイルが展開されたら、Torブラウザのセットアップをダブルクリックします。
おめでとうございます!Torブラウザがインストールされ、すべてが設定されました。
Mac
「Download for OS X」ボタンをクリックします。
ダウンロードが完了したら、ダウンロードフォルダを開き、ダウンロードしたファイル(TorBrowser-7.0.2-osx64_en-US.dmg)をダブルクリックします。
インストールが完了すると、新しいウィンドウが表示され、アプリケーションフォルダにTorブラウザをドラッグするように求められます。
これで完了です!これでTorブラウザはMacにインストールされました。
Android
「Download for Android」ボタンをクリックします。
次に、Go to Google Playをクリックし、Installをタップします。
インストールが完了したら、OpenをタップしてTorブラウザアプリケーションを起動します。その後、ConnectをタップしてTorネットワークへの接続を開始します。
そして、これで完了です!TorブラウザはあなたのAndroidデバイスにインストールされました。
Torブラウザの使用はかなり簡単です。Torブラウザの使用方法を説明するよりも、使い始める方がずっと簡単です!
でも、試しに説明してみましょう。まず、デスクトップ上の「Start Tor Browser」ショートカットをクリックしてTorブラウザを起動します。
Torブラウザの設定ウィンドウが表示されます。Connectをクリックします。
新しいウィンドウでTorブラウザのホームページが開きます。これでTorブラウザを使用できます。
どこから始めればいいかわからないのは、完全に理解できます。ダークウェブ上のサイトはインデックスされることを意図しておらず、適切なURLを持っていないため、始めるためには最初にTorネットワーク(時に「オニオンランド」と呼ばれる)へのリンクを見つける必要があるでしょう。
こちらは、合法的なダークウェブサイトへのリンクが掲載された記事のいくつかです。これで始めることができます:
Torブラウザのアンインストールもかなり簡単です。Windowsでは、Torブラウザフォルダを削除します。Linuxでは、コンピューターからTorブラウザディレクトリを削除します。
MacからTorブラウザを完全にアンインストールするには、少し手間がかかります。適切なフォルダを見つけてゴミ箱にドラッグすることで、Torブラウザを手動でアンインストールできます。しかし、TorのサービスファイルはMacに残り、削除するためにいくらかの努力が必要です。
そのため、Macユーザーの場合は、Mac用のサードパーティ製アンインストールツールを使用する方が良いでしょう。たとえば、Mac App Cleaner & Uninstaller、AppCleaner、CleanMyMac 3などが仕事をこなすことができます。
Torブラウザの使用 — 安全のためのヒント
Torブラウザを使用することは、ウェブブラウジングセッションに追加の保護層を加えますが、100%完璧ではありません。ここでは、Torブラウザを使用する際に安全で、安心で、プライベートで、合法的でいるための基本的な推奨事項をいくつか紹介します。
身元をプライベートに保つためには、本物のメールアドレス、ソーシャルネットワークアカウント、情報が必要なものを使用しないようにしてください。
Torブラウザはあなたを匿名に保つことができますが、ウェブサイト上で個人情報を提供すると、ブラウザの意味がなくなってしまう可能性があります。
ダークウェブを使用し、Tor活動が追跡されるのを防ぎたい場合は、実世界の身元とは全く異なる仮想の身元を作成してください。
多くの専門家は、TorブラウジングにWindowsを使用することに反対しています。Windowsは最も脆弱性とバグが多いため、システムに悪意のあるコードを注入されたり、機密性が侵害されたりする可能性があります。
Linux上でTorブラウザを実行できれば、より安全です。
Torブラウザクライアント、Torで保護されたアプリケーション、その他のシステムを最新の状態に保つことで、最新の検出された脆弱性からあなたを守ります。
Tor上でアクティブコンテンツを使用することは常にリスキーです。JavaScript、Java、およびFlashコンポーネント(Adobe Flash、QuickTime、ActiveXコントロール、VBScriptなど)を無効にするべきです。
これらをTor上で使用すると、アクティブコンテンツアプリケーションは通常、ユーザーアカウントの権限で実行されるため、データが露呈する可能性があります。これにより、ウェブサイトがTorブラウザが保護できない方法であなたを追跡することを可能にします。
強力なウェブ開発プログラミング言語であるJavaScriptは、プロキシ設定が構成されていても、ウェブサイトがユーザー追跡を可能にするために使用されることがあります。仮想マシン上で実行されるJavaやAdobe Flashコンポーネントも同様です。
BitTorrentクライアントは通常、あなたのIPアドレスを暗号化しません。これがトレントトラッカーやピアと共有される可能性があります。これが、Tor上でのピアツーピアファイル共有がすぐにあなたの身元を露呈させる方法です。
ほとんどの場合、Torブラウザはあなたのコンテンツをプライベートに保ち、あなたの身元を安全に守ると言って良いでしょう。しかし、100%の匿名性とプライバシーが保証されるわけではないことを覚えておいてください。
それでもなお、Torブラウザはあなたのプライバシーと匿名性を守るための信頼できる追加のセキュリティ層を提供します。
以前にも触れたように、Torブラウザは「オニオンルーティング」を使用してインターネットトラフィックを保護し、あなたの身元と位置を隠します。しかし、いくつかの弱点があり、100%安全ではありません。
その脆弱性の一つは、Torネットワーク内の別のリレーとして基本的に機能する各サーバーがボランティアによって運営されていることです。したがって、ユーザーはデータが来る各リレーのセキュリティに完全に確信を持つことができません。
これは主に問題ありません。なぜなら、暗号化により各リレーサーバーは最後の場所と次の場所のみを見ることができるからです。しかし、出口ノードは最後の層の暗号化を解除し、ユーザーのオリジナルサイトにアクセスできます。
したがって、あなたの位置と身元は、理論的にはTorネットワークの出口ノードとして機能するサーバーによって追跡される可能性があります。
さらに、Torブラウザは(他のブラウザと同様に)いくつかの潜在的なハッカー攻撃にも脆弱です。上記のすべてのセキュリティヒントと推奨事項に従ってリスクを最小限に抑えてください。
セキュリティと匿名性を損なう可能性のある特定のウェブ機能を無効にするオプションがいくつかあります。
Torブラウザのセキュリティレベルを設定してください。ただし、Torブラウザのセキュリティレベルを高めると、特定のウェブページが正しく機能しなくなる可能性があることを覚えておいてください。
URLバーの隣にある盾のアイコンをクリックしてセキュリティ設定にアクセスします。次に、Advanced Security Settingsをクリックします。
Torブラウザは、ユーザーに3つの基本的なセキュリティレベルを提供しています:Standard、Safer、Safest。
Standard
Torブラウザとウェブサイトの機能がすべて有効になっています。
Safer
この設定では、危険と考えられるウェブサイトの機能を無効にします。一部のサイトは機能しなくなります。
Safest
このレベルでは、静的サイトと基本サービスに必要なウェブサイトの機能のみが許可されます。これらの変更は画像、メディア、スクリプトに影響します。
TorブラウザはVPN(Virtual Private Network)と似ているのでしょうか?また、Torを使用している場合でもVPNが必要ですか?
Torはあなたのデータをノードからノードへと送りながら暗号化し、その後再暗号化します。これに対して、VPNは他の場所にあるリモートサーバーへの安全な暗号化された接続を提供します。
したがって、TorブラウザとVPNは異なりますが、その機能は互いに補完し合います。両方を使用することで、匿名性を維持し、データをプライベートに保つ可能性が大幅に高まります。
Torブラウザを使用する前にVPNをオンにすると、元の場所とIPアドレスを、出口ノードリレーサーバーでさえも隠すことができます。このサーバーは、VPN機能がない場合には、あなたの元の位置を追跡することができることを思い出してください。
はい、しかし注意深くない場合に限ります。VPNを使用すると、Torネットワークの任意のボランティアサーバーから本当のIPアドレスを完全に隠すことができます。
さらに、VPNはISPがTorの使用を検出するのを防ぎます。これは、そうでなければISPに簡単に認識されるでしょう。
VPNは、最初から安全な暗号化された接続を提供することで、ISPからすべてのTor活動を隠すことを可能にします。VPNプロバイダーも、Torネットワーク内のあなたの活動を見ることはありません。
TorブラウザとVPNを組み合わせることで、かなり良いプライバシーと匿名性を得ることができます。しかし、Torネットワークを通じてブラウジングする際にアクティブコンポーネントを使用する場合や、Torウェブサイト上でプライベートデータを共有する場合には依然として脆弱性があるかもしれません。
Torに似た多くの他のネットワークがありますが、それらは構築方法、ブラウジングプロセスのアプローチ、達成しようとする目標が異なります。Torネットワークの最も人気のある代替手段には、Freenet、I2P、Freepto、Tails、Subgraph OSなどがあります。
より詳しい情報については、Tails VPNのガイドをチェックしてください。
もちろんです。通常のウェブブラウザを使用してダークウェブにアクセスできるいくつかのプロジェクトがあります。Tor2webは、リバースプロキシを使用して、ユーザーが.onionドメイン名のウェブサイトにアクセスできるようにする最もよく知られているものです。
しかし、Tor2webやその代替手段のいずれかを使用しようとする前に、それがおそらく安全ではないだろうと警告しておきます。
Torブラウザの暗号化なしでダークウェブを使用すると、ISPやダークウェブにアクセスするために使用するリバースプロキシの運営者を含む複数の当事者があなたの活動に簡単にアクセスできるようになります。
したがって、技術的にはTorブラウザやその代替手段なしでダークウェブを使用することは可能ですが、試みない方が良いでしょう。そしてもし試すなら、我々が警告していなかったとは言わないでください!安全性の面で、Torブラウザを使用することなくダークウェブを探索するという行為は、あなたのオンライン行動が監視され、解析されるリスクを大幅に高めます。Torブラウザの主な利点の一つは、ユーザーの身元とアクティビティを保護する強力な暗号化を提供することにあります。この暗号化なしでダークウェブをナビゲートすると、その保護が失われ、潜在的に危険な環境に身を置くことになります。
また、ダークウェブアクセスのためのTor以外のツールを使用する際には、それらのツールのセキュリティとプライバシーに関するポリシーを十分に理解しておくことが重要です。Tor2webのようなサービスを利用する場合、トラフィックがリバースプロキシサーバーを経由することになるため、そのサーバーの管理者があなたのデータを閲覧できる可能性があることを意味します。
さらに、ISPや政府機関などの第三者があなたのインターネット使用状況を監視しやすくなるため、あなたのプライバシーが侵害されるリスクがあります。特に、検閲や監視が厳しい国では、Torブラウザを使用せずにダークウェブにアクセスすることは、法的な問題を引き起こす可能性があります。
結論として、ダークウェブへの安全なアクセスを保証するためには、Torブラウザや信頼できるVPNサービスの使用を検討することが推奨されます。これらのツールは、あなたのオンライン活動を保護し、匿名性を維持するための最良の方法を提供します。安全で責任ある方法でダークウェブを探索したい場合は、これらのプラクティスを守ることが重要です。
Torはどのようにして生まれたのか?
「Tor」という名前は、このプロジェクトの元の名前「The Onion Router」の頭文字を取ったものです。
オニオンルーティングは、もともと1990年代半ばにアメリカ海軍研究所によって、米国の情報機関のオンライン通信やデータを覗き見から守るために開発されました。
The Onion Routingプロジェクト、またはTorプロジェクトのアルファバージョンは、数学者のPaul Syversonとコンピュータ科学者のRoger Dingledine、Nick Mathewsonによって開発されました。
それは2002年9月に立ち上げられ、Torの最初の公開バージョンはほぼ2年後の2004年8月に発表されました。同年、Torのソースコードは海軍研究所によって無料ライセンスで公開されました。
2006年12月に、Roger Dingledine、Nick Mathewson、およびTorの他の開発者たちは、The Tor Projectを設立しました。これは、今日までTorを維持責任を持つアメリカに拠点を置く非営利組織です。
Torブラウザはなぜ公開されたのか?
2000年代初頭のインターネットユーザーを、データを収集したい企業から守るために、この新技術を使用することが目標でした。
当時、Torプロジェクトの創設者たちは、自分たちのサービスを無料で提供する代わりにユーザーデータを求める新興企業やウェブサイトにますます懸念を抱くようになりました。なぜなら、その貴重なデータは利益のために売却される可能性があったからです。
そのため、Torブラウザはユーザーが自分のデータがどのように使用されるかを完全にコントロールできるようにする方法として公開されました。
ダークウェブとは何か?
簡単に言えば、それは特定のソフトウェア、設定、または認可が必要なダークネット上に存在するインターネットの一部です。
ダークウェブのコンテンツはウェブ検索エンジンによって索引付けされておらず、検索エンジンによって見えないウェブコンテンツ全てをカバーするディープウェブの一部です。
ダークウェブの反対は、サーフェスウェブ(または可視ウェブ、インデックス可能ウェブとも呼ばれる)です。サーフェスウェブは、Googleのような通常の検索エンジンで検索可能で、誰でも利用可能なインターネットの一部です。
ダークウェブは何に使われるのか?
ダークウェブと言えば、違法薬物、武器、ポルノ、さまざまな犯罪サービスが売られている何か陰湿な市場のイメージが思い浮かぶかもしれません。
しかし、実際にはダークウェブが根本的に悪いものであるわけではありません。それはインターネットのよりプライベートなセグメントであり、表層ウェブよりもはるかに高い匿名性レベルをユーザーに提供します。
そのため犯罪者たちはダークウェブを愛用します。それは、彼らの操作を人目を忍んで行い、捕まることなく遂行しやすくなるからです。
でも、これがダークウェブが全てではありません。ダークウェブ上には、法的で完全に倫理的なリソースもたくさん存在します:
ダークウェブを使用することは違法ですか?
いいえ、違法ではありません。ただし、違法なコンテンツを含むウェブサイトを使用することは違法です(これは、すでに述べたように、ダークウェブ上に豊富に存在します)。
そして、言うまでもありませんが、違法な活動は、それがダークウェブ上で行われたとしても違法なままです。