オニオンルーター(Tor)は、匿名のコミュニケーションとブラウジングを容易にする無料のソフトウェアです。これはインターネットを閲覧するための安全なオプションであり、独自のブラウザが付属しています。
Torブラウザを使用して安全にオンラインに接続し、アクティビティを非公開にする方法は次のとおりです。
Tor使用時のプライバシーとセキュリティ
インターネットを使用するときに匿名のままにしておきたい場合、Torは少なくとも名前を付けることができる最高のVPNと同じくらい優れています。ただし、TorはVPNではないことを忘れないでください。これは、それを介してルーティングされるトラフィックのみを保護するプロキシです。 Torの使用に関する完全ガイドでは、これについて詳しく説明しています。
Torだけでは、セキュリティとプライバシーを保証することはできません。最大限のセキュリティとメリットを確保するには、ベストプラクティスと使用上のヒントを理解する必要があります。
これらは:
Facebookからプライベートビデオをダウンロードする方法
- 個人情報を使用しないでください
- システムを最新の状態に保ちます
- Google検索にTorを使用しないでください
- Java、JavaScript、およびFlashを無効にしてください
- P2Pネットワーキングを急流または使用しないでください
- クッキーやその他のデータを定期的に削除してください
- HTTPWebサイトを使用しないでください
オンラインでのプライバシーに関しては、Torが万能だと言っているわけではありませんが、適切に使用すれば強力なツールです。
Torを使用することのすべきこととすべきでないこと
Torは、正しく使用するとすばらしいツールです。多くの人々は、その使用をダークウェブや違法行為と関連付けています。ただし、これはTorユーザーベースのごく一部にすぎません。 Torの他の用途は次のとおりです。
- 事業活動
- 国境を越えたコミュニケーション
- 匿名の投稿、データ、または情報の公開
- 内部告発(ウィキリークスを考えてください)
Torの使用を開始する場合は、必ずこれらのベストプラクティスに従ってください。
1.個人情報の使用を避ける
多くの人が倒れる方法の1つは、個人情報をTor関連の活動と混ぜ合わせることです。これには、個人の電子メールアドレスの使用またはアクセス、同じユーザー名の使用、デビットカードまたはクレジットカードの使用、匿名のペルソナの使用が含まれますが、これらに限定されません。
Torを適切に使用している場合は、ペルソナを作成してそれに固執します。 Torベースまたは一時的な電子メールサービスを使用し、匿名の暗号通貨で取引します。一時的な電子メールサービスは、定期的なアクセスを必要としない場合にのみ使用する必要があります。しばらくすると、一時的なメールアドレスが削除されます。
2.システムを最新の状態に保つ
Torはそれを実行しているシステムと同じくらい安全です。結局のところ、それはソフトウェアソリューションです。 OSが古くなっている場合、サードパーティがOSの抜け穴を悪用して、Torシールドを通過し、データを危険にさらす可能性があります。
潜在的な攻撃者が使用しているOSを把握できる場合、Torはあなたを保護できません。オペレーティングシステムに関しては、Windowsを使用することはお勧めできません。これは、それに伴う固有のセキュリティバグと脆弱性によるものです。
Windowsが避けられない場合は、定期的に更新するようにしてください---自動更新が最適です。
3.Google検索にTorを使用しないでください
Googleは、検索クエリなどの情報を収集して保存します。グーグルはまたあなたのブラウジング習慣を追跡するためにあなたのコンピュータにクッキーを保存します。最もプライバシーを意識している人々にとって、TorでのGoogleの使用はこの理由で避けるべきです。
DuckDuckGoやStartPageなどの他の検索エンジンはTorでの使用に最適です。彼らは自分のサービスやあなたのデバイスに何かを追跡したり、記録したり、保存したり、保存したりしません。
4. Java、JavaScript、およびFlashを無効にします
Torでアクティブコンテンツを使用することは大きなリスクです。 Adobe Flash、QuickTime、ActiveX、Java、JavaScriptなどは、ユーザーアカウントの権限がある場合にのみ実行できます。このため、これらはあなたの個人データにアクセスして共有することができます。
JavaScriptは最も危険です。これは広く使用されているブラウザ言語であり、プロキシ設定を無視してWebサイトによる追跡を可能にする場合があります。さらに、これらのツールは、TorブラウザからのCookieやその他のデータを保存する場合があります。これらのデータは検索や削除が難しい場合があります。それらを完全に無効にすることで、より高いレベルのプライバシーとセキュリティを実現します。
5.P2Pを急流または使用しないでください
ブラウザとしてのTorは P2Pファイル共有 トレントなど。 Torネットワークのアーキテクチャは、ファイル共有トラフィックを完全にブロックするように設定されており、リスクがあることに加えて、Torを介したP2Pはプライバシーと匿名性に対するリスクです。
BitTorrentなどのクライアントは本質的に安全ではありません。 Torを介して使用した場合でも、IPアドレスを他のピアに送信するため、これを停止する方法はありません。
6.クッキーおよびその他のデータを定期的に削除する
Torはトラフィック分析を防ぐために多くのノードを介してトラフィックをルーティングしますが、Cookieやその他のスクリプトを使用してオンラインでのアクティビティを追跡できます。十分なCookieまたはキービットのデータがあれば、それをつなぎ合わせてIDを公開できます。
Torを使用する場合は、Cookieとローカルサイトデータを定期的に削除するか、これを自動的に行うアドオンを使用してください。
7. HTTPWebサイトを避けます
HTTPサイトとの間で転送されるデータは暗号化されていません。 Torはネットワーク内のトラフィックのみを暗号化し、HTTPサイトを使用すると、トラフィックが出口ノードを通過するときに詮索好きな目に対して脆弱になります。
ただし、TLSやSSLなどのエンドツーエンド暗号化を使用するHTTPSサイトにアクセスすることは完全に安全です。 HTTPSサイトを使用すると、Torエコシステムの外部でもすべてのデータが安全になります。
ローカル管理者パスワードウィンドウのリセット7
Torはあなたがそれを作るのと同じくらい安全です
Torは、サードパーティのスヌーピングから保護するために利用できる最高のツールの1つです。
完全ではなく、固有の脆弱性と弱点がありますが、上記のベストプラクティスと使用上のヒントに厳密に従うことで、これらを回避できることがよくあります。
Torを何に使用していても、匿名を維持することが主な関心事です。オンラインでの匿名性は簡単ではありません。特に次の場合はそうです。 私たちはデータを活用した世界に住んでいます 。
画像クレジット:sharafmaksumov / ✓
共有 共有 つぶやき Eメール 知っておくべき15のWindowsコマンドプロンプト(CMD)コマンドコマンドプロンプトは依然として強力なWindowsツールです。これは、すべてのWindowsユーザーが知っておく必要のある最も便利なCMDコマンドです。
次を読む 関連トピック- インターネット
- 安全
- オンラインプライバシー
- Torネットワーク
Lukeは、英国の法律を卒業し、フリーランスのテクニカルライターです。幼い頃からテクノロジーを取り上げ、彼の主な関心と専門分野には、サイバーセキュリティや人工知能などの新しいテクノロジーが含まれます。
ルーク・ジェイムズのその他の作品ニュースレターを購読する
ニュースレターに参加して、技術的なヒント、レビュー、無料の電子書籍、限定セールを入手してください。
購読するにはここをクリックしてください