Torの使用方法:入門ガイド

オンラインプライバシーは誰もが考えていることです最近。カジュアルなインターネットユーザーは、自分のデータがどこに行くのか、誰がデータにアクセスできるのか、間違った人がデータを手に入れたら何が危害を及ぼすのかを心配しています。インターネットサービスを提供する企業でさえ、個人データの使用または販売さえ許可されており、誰もが危険にさらされています。

幸いにも、Torネットワークのような基本的な自由の一部を維持するのに役立つツールがあります。

少しの匿名性は長い道のりを行くことができます。

Torとは何ですか?

割り当てられたインターネットに接続するとサービスプロバイダーによるIPアドレス。このIPは、名前と物理的な場所を簡単に追跡できます。また、暗号化されていないWebブラウジングアクティビティと直接関連付けられています。 ISPはこのデータを監視、記録、さらにはユーザーの同意なしに第三者に販売することができます。ここでTorが登場します。

Torは匿名性を中心に構築されたネットワークです。 Torプロジェクトによって管理され、2002年から運用されていますが、Torの前身はさらに遡ることができます。 Torは、オニオンルーティングを使用してデータを暗号化のレイヤーにカプセル化し、そのデータを一連のノードに渡すことで機能します。各ノードは暗号化の1つの層を剥ぎ取り、次の層を明らかにし、データが次に行く場所についての指示を示します。最終層が復号化されるまでに、データはその場所に到達し、痕跡はほとんど残りません。

Torネットワークの使用は、目が閉じている混雑した部屋全体に注意してください。あなたはそれをランダムに誰かに渡し、その人はそれを別の人に渡します。部屋の反対側に届いたとき、誰がメモの発信者なのかわからず、誰がメモを渡したのかもわかりません。 Torネットワークは、トラフィックを暗号化し、できる限りすべてのことを匿名にすることで、IDを保護します。

TorとTorブラウザ

Torネットワークは、さまざまな最もよく知られているソフトウェアスイートはTor Browserです。 Torブラウザーは他のブラウザーと同様に機能し、コンピューターとの間で情報を直接送信するのではなく、Torネットワークを利用してプライバシーと匿名性を強力に測定します。

Torブラウザは基本的に高度にカスタマイズされていますFirefoxのバージョン。これにより、通常のブラウザと同じように、Webの任意の部分にアクセスできます。ただし、Tor Browserはセキュリティを重視した設計のため、Adobe FlashやJavaScriptなどの一般的なWebテクノロジーの多くを無効にし、多くのWebサイトを使用できなくしています。

Tor Browserは、Windows、Mac、およびLinuxコンピューターで利用可能なバージョンと、Androidを実行しているデバイス用のスマートフォンおよびタブレットのリリース。サードパーティは、Torネットワークも使用する非公式バージョンのブラウザーを作成し、iPhoneおよびiPadの所有者にも安全に確認できる機能を提供しています。

Torブラウザのインス​​トール

Torブラウザを使用するのが最も直接的な方法ですTorネットワークのプライバシー力を活用します。シンプルで、直接的で、無料で、簡単に始められます。ポータブルバージョン、不安定なバージョン、ソースから直接コンパイルするなど、ブラウザをダウンロードしてインストールする方法はいくつかあります。 Torブラウザを使用するほとんどの人は、Torブラウザバンドルを介してそれを取得します。これは、Torネットワークにアクセスする最も簡単な方法です。必要なものがすべて1回のダウンロードにパッケージ化されており、数回クリックするだけで実行およびインストールできます。

Windowsにインストール

  1. WebブラウザーでTorブラウザーバンドルのダウンロードページにアクセスします。
  2. 紫色の[ダウンロード]ボタンをクリックします。適切なバージョンを入手するには、オペレーティングシステムのオプションを変更する必要がある場合があります。
  3. ファイルがダウンロードされたら、インストーラーを実行します。
  4. インストールが完了したら、Torブラウザーを起動します。
  5. 「接続」をクリックしてTorネットワークにアクセスします。
  6. URLバーのすぐ左にあるタマネギのアイコンをクリックします。
  7. 「セキュリティ設定」を選択します
  8. 最大限のプライバシーを確​​保するには、スライダーを「高」まで動かします。
  9. Torブラウザを介してウェブをサーフィンします。

MacOSにインストール

  1. WebブラウザーでTorブラウザーバンドルのダウンロードページにアクセスします。
  2. 紫色の[ダウンロード]ボタンをクリックします。適切なバージョンを入手するには、オペレーティングシステムのオプションを変更する必要がある場合があります。
  3. コンピューターにファイルを保存します。
  4. クリックして.dmgファイルを開きます。
  5. 含まれているファイルをアプリケーションフォルダーにドラッグします。
  6. Torブラウザをドックに固定して起動します。
  7. 「接続」をクリックしてTorネットワークにアクセスします。
  8. URLバーのすぐ左にあるタマネギのアイコンをクリックします。
  9. 「セキュリティ設定」を選択します
  10. 最大限のプライバシーを確​​保するには、スライダーを「高」まで動かします。
  11. Torブラウザを介してウェブをサーフィンします。

Linuxにインストール

  1. WebブラウザーでTorブラウザーバンドルのダウンロードページにアクセスします。
  2. 紫色の[ダウンロード]ボタンをクリックします。適切なバージョンを入手するには、オペレーティングシステムのオプションを変更する必要がある場合があります。
  3. ファイルをローカルディレクトリに保存します。
  4. 端末を開き、次のコマンドを入力します。 tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. 上記の行で、32を64に置き換えます。64ビットバージョンをダウンロードし、ダウンロードした言語でLANGを切り替えます。ファイルに別のものが記載されている場合も、バージョン番号を調整する必要がある場合があります。
  6. ターミナルのTorブラウザーディレクトリに切り替え、LANGを使用する言語コードに置き換えます。 cd tor-browser_LANG
  7. Torブラウザを実行します。
  8. Tor Launcherが画面に表示されます。これを介して接続すると、ブラウザが開きます。
  9. Torブラウザを介してウェブをサーフィンします。

Androidにインストール

Orfoxと呼ばれるAndroid向けの公式Torブラウザがあります。ただし、Torネットワークを使用できるようにするには、最初に別のプログラムをインストールする必要があります。どちらもオープンソースで、Google Playから入手できます。

  1. まず、Google PlayからOrbotをインストールします。
  2. Orbotを実行し、バックグラウンドでアクティブなままにします。
  3. Android用TorブラウザーであるOrfoxをGoogle Playからインストールします。
  4. Orfoxを起動し、Torネットワークセキュリティが強化されたWebサーフィンに使用します。

iOSにインストール

Torプロジェクトは公式Torを維持していませんiPhone、iPad、またはその他のiOSデバイス用のブラウザー。同じ機能のほとんどを実行するTorネットワークを活用するMike Tigasによって作成された無料のオープンソースのOnion Browserがあります。

  1. iTunes App StoreのOnion Browserダウンロードページにアクセスします。
  2. iPhoneまたはiPadにアプリをインストールします。
  3. Onion Browserを介してWebを閲覧します。

より良いプライバシーのためにあなたの習慣を変える

インストールとインストールはよくある誤解ですTorブラウザの使用は、すべてのオンラインの危険に対する防弾ソリューションです。 Torネットワークを使用することにはさまざまな利点がありますが、データのプライバシーを完全に治すにはほど遠いものです。匿名性を維持するには、通常のWeb閲覧習慣をいくつか変更する必要があります。これには、特定のプラグインを無効にし、クラウドストレージプログラムを監視し、どのWebサイトにログインするかを賢くすることが含まれます。

次のヒントに従って、オンラインでより高いレベルのプライバシーを確​​保してください。

WebサイトのHTTPSバージョンを使用する –おそらく「http」に精通しているウェブサイトの冒頭で使用される文字。その追加の「s」は、それらのサイトの保護されたバージョンを示し、サーバーとの間でやり取りされるデータを暗号化することを意味します。ほとんどのショッピング、電子メール、およびバンキングサービスは、デフォルトでHTTPSを使用します。 Tor出口ノードと目的のWebサイト間でやり取りされるデータは暗号化されていないため、プロセスの非常に弱い部分になります。安全なHTTPSサイトに接続すれば、はるかに安全です。 Tor Browser Bundleには、HTTPS Everywhere拡張機能が含まれています。これにより、可能な場合は常に、主要なWebサイトとの安全な接続が確保されます。

プラグインやアドオンを使用しない – TorブラウザはFirefoxをベースにしており、つまり、通常のブラウザと同じように少数のFirefoxアドオンを使用することが可能です。 Tor Browser Bundleには、HTTPS EverywhereやNoScriptなど、セキュリティ志向のアドオンがいくつかプリインストールされています。これらはすべて安全に使用でき、匿名性を強化できます。できるだけ安全な状態を保つには、プラグインリストをそのままにしておきます。新しいプラグインを追加すると、Tor保護を直接回避することと、Torブラウザーを使用しているときに習慣を緩めることを奨励することの両方によって、プライバシーが危険にさらされる可能性があります。

JavaScript、Flash、ActiveX、Java、QuickTimeを無効にする –これらのようなテクノロジーは、ウェブのインタラクティブなコンテンツ。また、Torネットワークを使用している場合でも、システムと場所に関する情報をWebサイトと共有することにより、プライバシーを侵害する可能性があります。 Tor Browserは、高および中程度のセキュリティ設定でこれらすべてを無効にします。

Torよりも急流を使用しないでください –多くのファイル共有およびトレントアプリケーションは特に指示がない場合でも、プロキシ設定を無視してトラッカーに直接接続することがわかっています。 Torネットワークを使用するようにトレントソフトウェアを構成する場合、Torネットワークはそれを実行しない可能性があります。 [使用したい場合のために、トレントに最適なVPNを見つけました。これは、実際にプライバシーを重視するものです]

Torを介して何にもログインしないでください –人々が得るときに最初に行うことの1つインターネット上でログインし、彼らの電子メールを確認することです。 Torブラウザーを使用してこれを行うことは確かに可能ですが、外部ソースとデータを共有しているため、ネットワーク全体の目的が損なわれる可能性があります。究極のプライバシーを確​​保するため、Torの使用中は、どのWebサイトにもログインしたり、アカウントの詳細を提供したりしないでください。

Tor経由でダウンロードしたファイルを開かないでください –これは一般的に無視されているアドバイスです。オンラインのプライバシーを完全に破壊する可能性があります。 Torを閲覧するほとんどのユーザーは、機密情報へのアクセスに関心があります。 Torブラウザを介してファイルをダウンロードして開くと、そのファイルはTorネットワークを経由せずにインターネットにアクセスできるため、実際のIPと場所を共有できます。ダウンロードしたコンテンツを開く前に、インターネットから切断することをお勧めします。

Tails OSを使用する – Tails OSはTorを使用するように設計されています通信網。オペレーティングシステムを通過するすべてのものが暗号化および匿名化され、データの痕跡は残りません。テールは、DVD、SDカード、またはUSBスティックからでも実行でき、インストールは必要ありません。 TailsとTor Browserの両方を使用すると、オンラインアクティビティの安全性が大幅に向上します。 Tails OSのインストールおよび使用方法の詳細については、以下のセクションを参照してください。

TorをTailsオペレーティングシステムで使用する

Tailsは軽量のライブオペレーティングシステムです個人データを安全に保護し、実行中のデバイスに情報の痕跡を残さないように設計されています。最新の暗号化ツールを使用してデータを保護し、どこにいても検閲を回避できます。さらに良いことに、DVD、USBスティック、またはSDカードを挿入するだけで、ほぼすべてのコンピューターでTailsを実行できます。

TailsはデフォルトでTorネットワークを使用し、暗号化しますそして、あなたのコンピュータを離れるあらゆる情報を匿名化します。また、Torブラウザーと安全なインスタントメッセージングサービスが付属しており、すべてのオンライン活動を可能な限り非公開で匿名にします。

Tailsオペレーティングシステムを使用するには、2つ必要です。インストールが行われている間、USBスティックと個別のインターネットデバイスで指示を読みます。以下のWebサイトでは、プロセスを段階的に説明しています。

  1. Webブラウザを使用して、Tails OSをダウンロードします。
  2. Tailsインストーラーを実行し、画面の指示に従います。
  3. コンピューターを再起動し、Tails OSを直接起動します。
  4. Wi-Fiまたは接続の詳細を入力して、インターネットにアクセスします。
  5. Tor(Tailsのダウンロードに含まれています)を開き、自由にWebを閲覧します。

トールとダークウェブ

Torとdark webには長い歴史があります。 Torネットワークを使用することが、.onionリンクにアクセスできる唯一の方法です。この場合、ディープウェブのコンテンツのほとんどが非表示になります。 Torブラウザは、暗いウェブの隠された深さを探索する人に少しのセキュリティも提供します。 2つは密接に関連していますが、すべてのTorユーザーが必ずしもブラウザやネットワークを使用して不正なコンテンツにアクセスしているわけではないことを認識することが重要です。プライバシーは依然としてTorの最大の焦点です。

Torブラウザを使用してアクセスする予定の場合暗いウェブでは、プライバシーを保護するためにあらゆる予防策を講じる必要があります。詳細については、ダークウェブとディープウェブへのアクセス方法に関する完全なガイドをご覧ください。

Torを毎日の閲覧に使用できますか?

TorまたはTorブラウザを使用することは可能ですがインターネットでの日常的なタスクの場合、ほとんどのユーザーはそれが欲求不満の運動だと感じています。暗号化と再ルーティングがすべて行われているため、Torは非常に遅くなる傾向があり、自宅のインターネットよりも70%遅くなる場合があります。これにより、ページが読み込まれるまで無限に待機し、ダウンロード速度が実質的にゼロになります。その上、Torは本質的に安全でない非常に多くの最新のWebテクノロジーを無効にするため、YouTubeなどの多くの一般的なWebサイトには完全にアクセスできなくなります。

Torブラウザはアクセスするための素晴らしいツールです特定のWebサイト、特に地理的に制限されたコンテンツ、検閲されたWebサイト、およびオニオンリンクを介して暗いWebに封印されたコンテンツ。旅行中、Torを基本的なタスクに使用することも悪くありません。特定のWebサイトがブロックまたは制限されている地域に住んでいる人にとっては不思議です。また、情報を調査して他のソースに渡す際に匿名性を維持する必要があるジャーナリストにも最適です。ただし、日常のインターネットタスクのすべてに使用する場合は、多くの忍耐が必要になります。

通常のブラウザのシークレットモードを使用しても安全ですか?

Chrome、FirefoxなどのブラウザのプライベートタブOperaとSafariは、オンラインアクティビティをローカルコンピュータから隠すという1つの目的で作成されました。本質的には、プライベートタブでアクセスするすべてのものがローカルの閲覧履歴に記録されないようにすることだけです。シークレットモードを使用しても、ISPがあなたを追跡することは妨げられません。また、データがコンピュータから送信されても​​プライバシーを保護することはできません。

Torとプロキシ

プロキシを使用して場所を非表示にすることは、Torネットワークを使用する場合と同様のソリューション。どちらも検閲法の回避に役立ち、ユーザーを匿名にし、ユーザーの場所とオンラインアクティビティを保護します。違いは、これらの各サービスが匿名性を提供する方法にあります。

プロキシを使用すると、トラフィックは非ローカルサーバー。アクティビティをコンピューターにリンクできないように別のIPアドレスを割り当てます。プロキシを使用することの欠点は、単一障害点が作成されることです。特にサービスを利用するためにお金を払う場合、プロキシプロバイダーはあなたが誰であるかを知っています。つまり、彼らはあなたの暗号化されたデータのロックを解除し、それを自分の目的に使用することができます。プライバシーが重要である場合、特に低品質または無料のプロキシである場合、プロキシの使用は危険な場合があります。

Torはプロキシの制限をうまく回避します匿名化サービスを数千のコンピュータに分散することにより。 1つの非ローカルサーバーを介してトラフィックを送信する代わりに、少なくとも3つを完全にランダムに送信し、すべて暗号化します。 Torネットワークを経由するデータの経路を追跡することは、不可能ではないにしても困難です。

VPNでTorを使用する

Torを単独で使用するだけでは、オンライン閲覧習慣。ネットワークによって暗号化と匿名性が提供されていても、誰かのトラフィックを監視して分析し、そのソースを見つけることは可能です。これらの対策は通常、価値の高いターゲットのために予約されていますが、Torを仮想プライベートネットワークとペアにする必要がある理由はまだいくつかあります。

Torと多少似ていますが、VPNはインターネットトラフィックを許可し、匿名でローカルISPを通過できるようにします。情報は選択したサーバーに送信され、解読されて自分のデバイスで利用されます。 VPNが提供するプライバシーは、データ漏えいを防止することに重点が置かれており、IDを不明瞭にすることはありませんが、両者の間にはいくつかの重複があります。

IPVanishは非常に評判の良いVPNサービスです。 私たちの読者のために、彼らはいくつかの非常に競争力のある取引をしています。彼らの計画の範囲は1か月から1年です。12か月のサブスクリプション全体で60%の割引があり、月額わずか$ 4.87です。また、サービスを試運転する必要がある場合に備えて、質問のない7日間の返金保証も提供します。

VPNでTorを使用するには2つの方法があります。どちらにもいくつかの欠点と利点がありますが、どちらを使用してもプライバシーが強化されます。

方法1:TorネットワークへのVPN – TorでVPNを使用する最も簡単な方法は、VPNサービスにサインアップし、Torブラウザーをダウンロードして、両方を同時に実行します。この方法では、最初にVPNを介してデータを送信し、次にTorネットワークを介して匿名性の追加測定を行います。とても簡単です。欠点は、通常のTor出口ノードの脆弱性が引き続き適用されることです。つまり、誰かが十分にそうすることが決定された場合、理論的にはデータが追跡される可能性があります。

方法2:VPNへのTorネットワーク –これは一般的に推奨される方法ですTorとVPNを組み合わせます。データは、コンピューターから、暗号化および匿名化されたTorネットワークを経由して、VPNを経由して送信されます。これにより、VPNが情報を記録するリスクが軽減されます。VPNが受信するデータは、Torネットワークを通じてすでに匿名化されているためです。ただし、Whonixなどのセキュリティ指向のオペレーティングシステムを使用してデータが正しいパスをたどるようにする必要があるため、セットアップは少し複雑です。

30日間無料のVPNを取得する方法

たとえば、旅行中に短時間VPNが必要な場合は、トップランクのVPNを無料で入手できます。 ExpressVPNには30日間の返金保証が含まれています。 サブスクリプションの料金を支払う必要がありますが、それは事実ですが、 30日間のフルアクセス、その後全額払い戻しのためにキャンセルする。質問なしのキャンセルポリシーは、その名の通りです。

コメント

</ div>