\r\n\r\n

真のプライベートブラウジング:torの非公式ユーザーガイド

torは真に匿名で追跡不可能なブラウジングとメッセージングを提供し、いわゆる「ディープウェブ」へのアクセスを可能にします。

このガイドは無料でPDFをダウンロードすることができます。このファイルを今すぐダウンロードするご自由にコピーして、お友達やご家族とシェアしてください。

インターネット上のプライバシーは、進化する戦場です。それには理由があります。スパイ行為、ほぼ毎日のデータ漏洩、不透明な企業の摘発が必要です。錫箔の帽子が溢れ、世界中でより多くの市民が自分のプライバシーを意識するようになりました。そして、その行く末は。

エドワード・スノーデンがプリズム(NSA)とアドホック(GCHQ)の世界的監視プログラムを暴露したとき、衝撃と無関心が支配した。この程度の監視なら大丈夫だろうと思っていた人たちは、その疑いが的中することになる。しかし、街行く一般人はどうでしょう?多くの人は、思考を止めることもなかった。このプライバシーの侵害は、多くの人々を非常に不安にさせます。彼らは、犯罪者、反体制者、***だけではありません。このレベルの監視は、すべての人に直接影響します。

現在、私やあなたのような一般市民のプライバシー保護に焦点を当てた多くのツールがあります。最も強力なツールの1つがTorです。

1 torについて語ろう

Torは真に匿名で追跡不可能なブラウジングとメッセージを提供します。さらに、Torは独自のオニオンサイトと、いわゆる「ディープウェブ」(追跡不可能な隠しサイトネットワークで、ハードドラッグから検閲対象物まで、一見何でもありのサイトを提供する)を提供しています。その間にあるものすべて。

Torほど回復力があり、すべてを網羅するオンラインプライバシー手法はほとんどありません。FBIが多くのTorサービスをマルウェアに感染させ、そのユーザーやサービス所有者を暴露するまでは、Torサービスは不可解な存在に思えた。軍用レベルの暗号化とオニオン・ルーティング・プロトコルの組み合わせにより、個々のユーザーの追跡を困難にしています。さらに良いことに、Torは非常に使いやすく、非常にシンプルに作成でき、技術的なバックグラウンドがなくても使用できます。プログラムのダウンロードとインストールができれば、Torを使う準備は完了です。

つまり、Torはあなたのオンラインライフをプライベートに保つ、強力で使いやすいソフトウェアなのです。このガイドでは、Torのインストール、設定、使用方法をステップバイステップで説明します。

2torの仕組み

Torはもともと、「DARPAと米国海軍研究所の高保障コンピューターシステムセンターとの契約に基づいて」個人によって作られたものである。実際、Torの資金のほとんどは、何らかの形で米国から提供されたものである**。

Torとは、The Onion Routerの頭文字をとったものです。

Torの大きな利点の1つは、アクセシビリティです。この技術を利用し、利益を得るために、この技術を理解する必要はありません。しかし、その仕組みは、実はとても面白いので、この項で説明します。技術的な詳細に興味がない場合は、次のセクションに進んでTORブラウザパッケージをインストールしてください。

2.1 現代暗号の紹介

最近の暗号化ツールは、ほとんどが非対称暗号を使用しています。非対称暗号では、2つの異なる「鍵」を使ってメッセージを暗号化・復号化することができます。エンコードとデコードの鍵は互いにリンクしているので、互いにしか使えないのです。しかし、与えられた鍵を発見する有効な手段は今のところない。

そのため、符号化キー(しばしば「公開」キーと呼ばれる)を配布しながら、一致する復号化キーを「秘密」キー、つまり秘密にしておくことができるのです。逆に言えば、秘密裏に通信したい人は、あなたの公開鍵を使ってメッセージを暗号化できることを意味します。メッセージが届いたら、秘密鍵を使って復号化する。

HTTPSを使用して行われるすべての通信。実際には、あなたと通信相手/サイト/サービスが最初に公開鍵を交換することで、お互いが安全に(盗聴回線上でも)会話できるようになるのです。傍聴している第三者は、公開鍵の交換を見ることになる。しかし、それ以降はすべて説明のつかないちんぷんかんぷんな内容で、解読することができない。

Torは、前述のオニオン・ルーティング・プロトコルを用いて、さらに一歩踏み込んでいる。

2.2 タマネギ:単なる野菜ではない

たとえ理解できない言語で2人が話していても、誰が誰に話しているかを見れば、多くのことが推測できる。そこで便利なのがオニオンルーティングです。オニオンルーティングは、その音から、タマネギのように多くの層を経由してルーティングすることです。この作業によって、メッセージの内容や、これまでとこれからが不明瞭になってしまうのです。

Torがどのようにお客様の個人情報を秘密にしているかを理解するためには、いくつかの基本原則を理解することが必要です。

  • すべてのTorユーザーは、統合されたピアツーピアネットワークを使用して、自分の公開鍵とIPアドレスのコピーを配布しています。
  • Torネットワークは、ノードとも呼ばれる中継システムを匿名で使用し、より多くのノードが稼働することで、より強固なTorネットワークを構築することができます。
  • 転送されたデータのうち復号化されたのは転送先IPアドレスのみです。
  • 受信データは、暗号化されたチェーンの最後のリンクである「出口ノード」のIPアドレスを運びます。
  • Torは優れた匿名化ツールですが、退出するノードが攻撃される可能性があります。

それを踏まえて、Tor上でプライベートな暗号化されたメッセージを送ることが実際にどのように機能するのか、抽象的な例を挙げてみましょう。

  1. Tor対応のブラウザ(クライアント)を開き、あなたのコンピュータから送信されるすべてのデータパケットを暗号化する。
  2. あなたのコンピュータは、ノードaにパケットを送信します。
  3. ノードAは既に暗号化されているパケットを暗号化し、ノードBに送信する。
  4. ノードBは既に暗号化されているパケットを暗号化し、ノードCに送信する。
  5. このループは、パケットがノードZ("出口ノード")に到達するまで続けられる
  6. ノードZはパケット上のすべての暗号化レイヤーを復号化し、最終目的地に渡します。

誰かがあなたのメッセージに返信した場合も、経路は違えど、同じプロセスをたどります。何重もの暗号化により、傍受(スニッフィング)されたパケットの解読が極めて困難になっています。データは、保管庫の中の保管庫、保管庫の中の保管庫、といった具合に転送される。

III.torブラウザのインストール

Tor Browserのインストールは簡単です。Windows、Mac、Linuxに対応していますが、ここではWindowsで処理を行います。まず、https://www.torproject.org/。http "の後の "s "は重要です。これは、あなたのコンピュータが、あなたが参照しているウェブサイトがそのように主張するものであることを検証していることを意味します(他の意味も含みます)。そして、「Big Download Tor」ボタンをクリックし、サイトが新しいページをロードしたら、「Big Download Tor Browser」ボタンをクリックします。(プライバシーに配慮しているブラウザはTorだけではありません。他より多くしている)

ダウンロードが始まります。終了したら、ダウンロードフォルダーに移動してインストーラーを実行します。セキュリティの警告が表示された場合は、「実行」を選択してください。

ご希望の言語を選択し、Tor Browserをインストールするディレクトリを選択してください。インストールを選択します。これで、ブラウザが展開され、インストールされます。完了すると、Tor Browserを実行するか、スタートメニューとデスクトップにショートカットを追加するかの2つのオプションがあります。両方のオプションにチェックが入っていることを確認し、[完了]を選択します。

3.1. tor ブラウザのネットワーク設定

最初にTor Browserを開くと、ネットワーク設定を選択する必要があります。この場合、「接続」を選択します。(Configureボタンは後で調べます)。小さなローディングバーが表示されます。これが完了すると、Tor Browserへようこそのページに到着します。

クライアントをアップデートする必要がある場合は、先にアップデートしてください。

4 torの安全な使い方

すぐに気がつくのは、Tor BrowserがMozilla Firefoxに似ていることです。Firefoxをベースにしていますが、TorLauncher、TorProxy、TorButton、そしてNoScriptとHTTPS Everywhere Firefoxエクステンションが備わっています。

ほとんどの場合、完全に正常なブラウザです。とはいえ、ブラウジングを少し調整する必要がありますし、よく使う機能が(トラッカーやスクリプトの制限のために)「壊れている」と感じるかもしれません。 tor はあなたのプライバシーを守ります。

4.1 安全なブラウジングのためのヒント

Torはプライバシーについて多くの足跡を残してきましたが、その効果を十分に発揮させるには、インターネットの使い方を適応させる必要があります。

まず手始めに、TorとTor Browserの限界を認識することから始めましょう。

  • TorはVPNではありません。Torはプロキシです。Torブラウザを経由するトラフィックのみを保護します。では、仮想プライベートネットワークTorを使うべきでしょうか? いい質問ですね。
  • 通信相手が物理的なログを記録している場合、Torはあなたを保護することができません。IPアドレスや、偽名を使って匿名で通信している場合の身元を保護します。
  • Torはサードパーティのブラウザ拡張機能の動作を制御できないため、基本インストールに何も追加しないことを強くお勧めします(自分が何をしているのか本当に分かっている場合を除きます)。悪意のある拡張子も、そうでない拡張子も、あなたが気づかないうちにあなたの身元を明らかにしてしまうことがあります。
  • Tor は HTTPS を厳密に強制することはできません。 HTTPS Everywhere 拡張はすべてのサイトで HTTPS サポートを強制しようとしますが、多くのサイトはデフォルトで標準をサポートしていますが、Tor はそうでないものを考慮することはできません。

また、デフォルトではTorはGoogleに接続しません。 GoogleはTorを使って行われたすべての検索の広範なログを保持し、あなたのブラウザであなたのインターネット活動を追跡しています。Googleのトラッキングに反対している人もいれば、もちろん反対している人もいます。いずれにせよ、Torのウェルカムページでは、デフォルトで匿名のインターネット検索ツールDuckDuckGoが使われており、DDGの検索結果は「400以上のソース」をまとめたものとなっている。DDGの検索結果を好まず、StartPage(実際のGoogleの検索結果を提供する匿名プロキシのようなもの)の使用を好むユーザーもいます。

これらの個人情報保護対策の副作用として、一部のサイトが使えなくなったり、追加のログイン認証が必要になったりすることがあります。YouTube、航空会社のウェブサイト(追跡される可能性があります。)オンラインバンキングポータルなどさらに、Torはセキュリティとプライバシーの悪夢から完全に解放されるため、Flashに依存しているウェブサイトはすべて動かなくなります。(この問題は、より安全なHTML5に移行するサイトが増えるにつれて、徐々に緩和されています)。

最後に、Torを迂回するリソースを含むことができる多くのドキュメントタイプがあります。これらのファイル(.exe、PDFまたは.docなど)は、不注意にあなたのブラウジング活動を明らかにすることができます。ほとんどのモダンブラウザと同様に、Torはセキュリティリスクの可能性があるものをダウンロードしているときに警告を発します。この場合、注意を払うのが賢明です。

5 torの設定

前項で説明したように、Torはあなたのプライバシーを保護します。セキュリティ設定を変更したり、他の拡張機能をダウンロードしたりすることなく、匿名でインターネットを閲覧することができます。残念ながら、これは多くの好奇心旺盛な(そして善意の)人々が実際にインターネットに開放されていることを意味し、Torの目的を破ってしまったのです。今は、セキュリティ設定のスライダーがあるので、とても簡単です。

セキュリティレベルを変更するには、アドレスバーの横にあるタマネギのアイコンを選択します。ドロップダウンメニューが表示されますので、「セキュリティ設定」を選択します。そして、低、中、高セキュリティを選択することができます。

低セキュリティ(初期設定)は、トラフィックのルーティングと暗号化を行いながら、すべてのブラウザ機能を有効にします。

中程度のセキュリティでは、HTTPSでないサイトではJavaScriptを無効にし、すべてのHTML5メディアを(自動再生ではなく)クリックトゥプレイに変換し、その他のいくつかのスクリプトを無効にすることができます。

高セキュリティは、すべてのサイトでJavaScriptを無効にし、すべてのHTML5メディアをクリックトゥプレイに変換し、多数のスクリプトを無効にします。その結果、一部のフォントレンダリング機能、画像やアイコンに不具合が発生します。

どの程度のセキュリティが必要かは、もちろん主観的なものです。もし、ブラウジングのトラフィックを暗号化したいだけで、インターネット上のデータを特定することにそれほど関心がないのであれば、Mediumを選んでください。包括的なインターネット体験と匿名性の間で満足のいくバランスが取れています。

5.1 制限対象国でのtorの使用について

もちろん、Torの主な利点の1つは、あなたのインターネット閲覧を抑圧的な**政権**(またはそれ以外)から解放し続けることです。残念ながら、検閲当局はTorをブロックする方法を見つけ出しています。このような場合、制限されたユーザーがブリッジを使用することができます。ブリッジはTorネットワーク上に、メインディレクトリに記載されていないファジーリレーを作成します。ISPが既知のTORリレーをすべて監視していても、すべてのファジーブリッジをブロックすることはできないため、接続オプションを必要とするユーザーに追加の接続オプションを提供することが期待されます。

ブリッジを使用するには、アドレスバーの横にあるオニオンアイコンを選択し、Torネットワーク設定を選択します。その後、私のインターネットサービスプロバイダがTorネットワークへの接続をブロックしているかどうかを確認します。新しいパネルが表示されます。これで、いくつかの選択肢ができました。

  • 付属のブリッジで接続します。設定済みのTorブリッジは使いやすく、ほとんどの場合、Torネットワークに接続することができます。しかし、アクセスが容易なため、見直されている可能性もあります。現在、obfs4が推奨ブリッジですが、場所によっては他のオプションの方が良い場合もあります。
  • カスタムブリッジを入力します。具体的に接続したいTorブリッジのアドレスがわかっている場合は、ここに入力します(1行に1つ)。もしTorブリッジアドレスの見つけ方がわからないが必要な場合(自動ブリッジ設定が機能しない)、bridges.torproject.orgにアクセスし、指示に従ってください。

5.2 ノードになる

デフォルトでは、Torはクライアントモードで動作し、Torネットワークを使用しますが、積極的にその操作に参加することはありません。これは、あなたのプライバシーは維持されますが、他のユーザーがあなたをノードとして使用することはできません。多くの人にとっては、これでいいのです。しかし、もしあなたが快適なインターネット接続をお持ちなら、Torネットワークに少量の帯域幅を提供することを検討されてはいかがでしょうか。これによって、ネットワークを維持することができます。

Torリレーになるのは、以前より少し難しくなっています。以前は(今でこそTor Browserのいくつかのイテレーションについてですが)、クライアントモードとリレーモードを切り替える簡単なトグルがあったのですが、今はどうなっているのでしょうか。ただし、手動で行う方法を紹介します。まず、最新のLinuxディストリビューションを使用するのが一番効果的です。Ubuntu 17.04 32bitを使用する予定です。

まず、以下のコマンドで最新版のTor Browser for Linuxをインストールしてください。

sudo apt install tor

インストールしたら、テキストエディタでTorの設定ファイルを開いてください; 私はVimを使っています。

sudo vim /etc/tor/torrc

TorrcはTorの設定ファイルです。設定ファイルでは、可能なコマンドをコメントアウトするために "#"を使用します。を削除すると、コマンドが切り替わります。以下のコマンドを有効にする必要があります。

  • # ログ通知ファイル /var/Log/tor/notification.log - Tor リレーのログを開きます。
  • #ORPort 9001 - Torのリレーポートを設定します。これをあなたの好みのポートに変更しますが、ファイアウォールとルータを更新することを忘れないでください。
  • #ニックネーム - あなたのTorリレーにニックネームを追加します。
  • #RelayBandwidthRate xxxx KB - オフピーク時の Tor リレーのデータレートを設定します。
  • #RelayBandwidthBurst xxxx KB - ピーク「バースト」データレートを設定します。
  • #AccountingMax xx GB bytes - Torネットワークに供給できるデータ量です。必要に応じて、MBまたはKBに切り替えます。閾値は受信と送信の両方に適用され、例えば5Gbバイトを設定した場合は最大10GBまでとなります。

データレートの設定後、「:x」コマンドで設定を保存します。i**では、問題を明確にするために、このプロセスを詳細に説明した短いビデオを用意しています。

上位10リレーを含むグローバルTorリレーの統計は、globalrndm.deで確認することができます。

5.3 エクスポートノード

野心的な人は、Torの出口ノードを実行することを選択してもよいでしょう。出口ノードはTorネットワークとコンピュータの間の最後の跳躍で、Torが使われるたびに1つ使われます。出口ノードはTorネットワークの運営に欠かせない存在ですが、残念ながらその運営にはいくつかのリスクが伴います。

一部の法域では、輸出用ノードオペレータに、そのノードからのデータ送信の責任を負わせようとする。残念ながら、これには海賊版や違法な闇取引などの違法行為が含まれる場合があります。そうすることで起こる深刻な結果に対して本当に覚悟がない限り、終了ノードを実行することはお勧めしません。もしTor exitノードを実行したいのであれば、以下のドキュメントを読んでから進めてください。

  • 終了ノードを実行するためのヒント
  • 終了ノードの不正使用問題
  • 典型的なエクスポートノードの悪用

終了接続を実行することは、ひどい試練ではありませんが、特別な注意が必要です。

6 ディープウェブ

この記事でも何度かディープウェブについて触れていますし、ニュースでもご存知の方もいらっしゃるかと思います。一部の出版物に書かれているように、すぐに危険と隣り合わせになるわけではありません。ただし、そのためには、隠れたサービスの見つけ方、使い方を理解することが必要です。

隠れサービスの重要性を理解するために、Torの主な欠点の1つである退出ノードについて説明する必要があります。本稿執筆時点では、稼働中のリレーは7,000台弱。

この7,000台の中継器のうち、Egressノードとなるのは1,000台以下。

さらに、これらの出口ノードを経由してトラフィックを送信するTorユーザーは200万人以上存在します。トラフィックはインターネットの "外側 "に戻っている。HTTPSはデータを暗号化する上でユビキタスですが、いったんTorネットワークから離れると傍受される可能性があります。単一のソースでネットワークトラフィックに関する十分な情報を収集できる場合、個人の行動とTorの出口ノードの行動の時系列分析を完了することによって、識別情報を推測することができます。

トップレベル(「クリアネット」または「サーフェスウェブ」と呼ばれることもある)のインターネットでは、特定のウェブサーバーの物理的な位置や所有権を隠すことが困難です。トールでもこれは変わりません。視聴者は安全で匿名性が高いが、提供者はそうではない。そこで、Torの隠れサービスの出番となる。

隠しサービスは、Torネットワークの中継役として機能するが、プライベートな匿名サーバーを導入することができる。隠されたサービスにアクセスするとき、あなたとサーバーの両方がTorネットワーク上の匿名のノードになります。あなたの間の通信はTorネットワークを離れることはなく、したがって詮索好きな人の目に触れることはありません。さらに、隠れたサービスの物理的な位置を知ることも同様に難しい(不可能ではないが)。サーバーの匿名性により、召喚状の提供、サービスのブロックや削除さえも非常に困難です。そのため、怪しげで悪名高い隠れサービスも存在します。

6.1 ディープウェブ、ダークウェブ、それともダークウェブ?

ディープウェブは巨大です。しかし、そのほとんどは無駄なものです。より正確には、何百万ものアーカイブ、ウェブサービスのバックエンド、データベース、ボットなどで埋め尽くされた、あなたや私にとっては無用の長物です。ディープウェブを掘り下げる専門検索エンジンがいくつかある。ディープウェブという用語は少しわかりにくい。

  • ディープウェブ。前述したように、ディープウェブは、インデックスされていないデータベース、プライベートネットワーク、検索エンジンのクローラー、ボットネットのコマンド&コントロールサーバーなどがたくさんある場所です。
  • ダークネットダークウェブとは、Torのようなもので、既存のインターネットの上に構築された、特別なソフトウェアを使わないとアクセスできない暗号化されたネットワークのことです。このほかにも、I2P、Riffle、Freenetなど、闇が広がっている。
  • ダークウェブは、基本的にダークウェブの「WWW」である。

これらの用語は正しい文脈で使われるようになってきているが、主要な出版物では今でも時折、deepweb、darknet、darkwebを互換的に使っている。

6.2 コンシールドサービス

Torの性質上、また隠れたサービスを保護するために、極めて不謹慎な個人や団体が潜んでいることは言うまでもありません。麻薬の売人、小児性愛者、○○、反体制派、筋金入りの○○派(と反○○派)など、いろいろなものに簡単に出くわすことができました。基本的にリストは無限大です。

念のため:著者およびmakeuseof.comのウェブサイトは、読者が行ういかなる違法行為も支持するものではありません。これは、匿名性とプライバシーに関する教育です。

Torの隠しサービスのアドレスは次のフォーマットを使います: https://[16-character hash].onion. 例えば、これは現在の隠しWikiへのリンクです(検閲されていません!)。:

http://zqktlwi4fecvo6ri.onion/wiki/index.php/Mainu ページ

このサービスはHTTPSを使用しないことに注意してください。隠しWikiが他のオニオンリンクのリポジトリであることは、技術的に重要ではありません。個人を特定できるような情報を入力したり、残したりすることはありません。

Onionサフィックスは、匿名の隠しサービスを示す特別なトップレベルドメインです。サービス設定時に作成された公開鍵をもとに、16文字のハッシュアドレスが自動生成されます。.onionのアドレスを追跡するのは少し難しいので、お気に入りをブックマークしておくことをお勧めします。

6.3.スタート地点

Hidden WikiはあなたのTor体験を始めるのにとても便利な場所です。このサービスは、長年にわたってさまざまな姿に変化してきましたが、特に、一時期、不正なサイトにユーザーを誘導していたことが原因でした。上記のリンクは安全です。ただし、サービスの性質上、変更される可能性があります。いずれにせよ、隠されたWikiは、人気のある.NETをアーカイブし、一元化することになる。オニオンリンク違法な子供の画像など、とても怖いものを削除すると、少しマイルドになりますが、とても暗いものをすぐに見つけることができます。

そのため、クリックしようとするものの説明をよくお読みください。

もうひとつ、非常に便利なサイトが、100万件以上のインデックスを持つ、最大の隠れサービス検索エンジンと称する「Torch」です。

7 匿名希望サービス

Torを使えば、匿名でインターネットを閲覧することができます。これだけでも、世界中のユーザーにとって大きな力になります。しかし、プライバシーと匿名性の向上に加え、Torは非常にクールなサービスも提供しています。ここでは、すぐに使える3つのサービスをご紹介します。

7.1 匿名メッセージ

世界中のインターネット活動の多くが監視・記録されるようになり、暗号化されたメッセージングサービスを利用する人が増えています。今、Torを使ったチャットは昔ほど重要ではありません。

WhatsApp、Telegram、Silent、Signalなど、エンドツーエンドの暗号化を特徴とするモバイルアプリケーションの登場により、より多くの「一般」ユーザーが、より優れたプライバシーを(時にはそれに気づかずに!)利用しています。.

Bitmessageは、公開鍵暗号化技術を用いた匿名P2Pメッセージングサービスです。さらに、送信過程で暗号化されたメッセージ**をまとめ、エンドユーザーに再分配する(ビットコインのタンブリングとは異なる)。そのため、一つのメッセージの送信元と送信先を解読することは非常に困難である。Bitmessage for Torのダウンロード、インストール、設定に関する詳細なチュートリアルがあります。

7.2 匿名メール

最も便利な隠れサービスのひとつが、完全匿名のメールです。サービスが一貫しており、実際に機能するため、本当に利用する価値のあるプロバイダーはほんの一握りです。

一つの選択肢として、Torログインポータルを運営し、強力なエンドツーエンドの暗号化を提供するProtonmailがあります。しかし、そのサーバーはスイスにある。スイスは世界でも最も強力な個人情報保護を提供していますが、恩赦はありません。また、ProtonmailはJavaScriptが必要です。

また、Secmail.proというソフトウェアもあります。SecmailはSquirrelMailを利用したもう一つの隠しメールサービスです。このサービスは比較的新しく(執筆時点で約7ヶ月)、そのため、まだいくつかの問題があります。

最後に、TorBoxですが、これはTor経由でのみ使用でき、TorBoxサービス内の他のユーザーに対してのみメッセージを送信できます。この意味で、TorBoxのすべてのメッセージとユーザーを非常に安全にすることができます。

7.3 ビットコイン

近年、ビットコインや暗号通貨が盛んになっています。これは、彼らの匿名性によるところが大きい。その結果、ビットコイン財布の複製、拡張、エンベジットを提供するTorサービスが無数に存在するのです。大半は詐欺です。しかし、このような詐欺の中にも便利なサービスがあるのです。例えば、ビットコインは完全に匿名であることが大きく謳われています。しかし実際には、ブロックチェーンの記録により、個々の取引に関わるユーザーを追跡することは十分に可能です。

本当に匿名のビットコイン(および他の暗号通貨)を求めるなら、ロールオーバーする必要がある。ロールオーバーはマネーロンダリングに相当する。ビットコインを「壺」に入れ、他のユーザーと共有する。タンブラーは、同じ量のビットコインを、異なる初期ユーザーからユーザーに割り当て、その過程でビットコインを分割したり、組み合わせたりする。最後はみんな、始めたときと同じ金額で終わります。

基本的には全員がコインを変えて、全員が勝者です。

多くのビットコインユーザーが新しいオープンソースのタンブラーであるタンブリットに注目しています。タンブリットは2017年にTorをフルサポートでローンチし、すでに隠しウォレットの統合が行われています。ということにうまくつながる。

隠し財布。ヒドゥンウォレットは、プライバシーと匿名性がビットコインの機能性を損なうことを理解しています。そのため、ビットコインのロールオーバーに社内サービスを利用しながら、冷蔵のセキュリティを提供しているのです。現在のロールオーバーチャージは0.001BTCです。

8 サポートと課題

ソフトが動かないことがある。もしTorが問題を起こしているのなら、それには理由があります。まず最初にすることの一つは、Torクライアントの最新版を使用していることを確認することです。Torブラウザはそれを開くときにアップデートをチェックします。アップデートがある場合は、インストールしてください。

次に、ファイアウォールやルーターがTorをブロックしていないか確認します。ポートフォワーディングを設定するか、ファイアウォールの例外を作成する必要がある場合があります。それでも問題がある場合は、Torソフトウェアの再インストールをご検討ください。

Torはドキュメントが充実しており、コミュニティも非常に活発です。もしこれがすべて失敗したら、你可以直接发邮件给[email protected]。Torは商用ソフトウェアではないことを忘れないでください。そのため、活発で有益なコミュニティがある一方で、プライバシーや匿名性の観点から、誰もが自由に参加できるようになっています。そのため、(少なくとも彼らにとっては)批判的でないと思われることに反応するまでに時間がかかることがあります。また、The Onionには有用な個人がいる。トーもそうです。

9torの未来

あなたや私のような平均的なインターネットユーザーにとって、Torはプライバシーと匿名性のために依然として非常に重要です。Torのユーザー数は過去数年間で大幅に増加しました。継続的な憶測と、**および押し付けがましい企業の監視行為についての暴露が、Torネットワークを膨れ上がらせています。また、侵入監視に対する反応やTorの利用が拡大していることから、Torは麻薬取引や反体制派とのコミュニケーション以外にも利用されていることがうかがえます。

しかし、だからといってTorが順風満帆なわけではありません。先ほど挙げたのと同じ理由で、サービスは常に攻撃の対象になっています。Torの復活に貢献した機関、特に米国**は、プライバシーの危険性も理解している。特に、暗号化サービスは「俎上」に載せ、世界中の多くの**が暗号化サービスへの特別なバックドアを探しています。裏口は決してそのままにしないのは、天才的な訓練が必要なのです。

実際、2017年にはシャドウ・ブローカーズというハッカー集団が、非常に強力な米国○○局のハッキングツールや、これまで実現されていなかったゼロデイ・エクスプロイトを「解放」しています。彼らは当初、宝○を出し、数億円相当のビットコインを要求してきた。この天文学的な数字を誰も説明できないので、シャドウブローカーは次善の策として、リポジトリ全体を無償で公開したのです。

エドワード・スノーデン氏は、"○○局の極秘ツールのリークは、その収集の全容にはまだほど遠いことを明らかにした "とコメントしています。それでも、被害は明らかです。Vanner暗号型ランサムウェアが世界的に拡散したのは、彼らの侵入が直接的な原因です。はっきりしているのは、言論を抑圧する者たちが言論を解体しようとするとき、Torは言論をオープンにしておくためのツールであるということです。

現在の姿のまま、Torは今後数十年にわたり、あらゆる政権に対抗する非常に重要な口実であり続けるでしょう。

写真提供: Tor Project/Wikimedia Comm***

ガイドの初版発行日:2013年11月

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ