匿名でWebをブラウズ:TorK

 ネットをブラウズすると、後には足跡が残る。インターネットのデータ・パケットには実際の送信データのほかにヘッダーが含まれており、そこにはパケットを送信先に導くためのルーティング情報がある。安全性を高めるために暗号を使った場合も、ルーティング情報(これは暗号化できない)を見れば、あなたが何をしているか、誰に話しかけているか、どのサービスに接続しているか、どのデータにアクセスしているかが露呈する。仲介者(承認された者であれ未承認の者であれ)は、データを読み取って、あなたについて知ることができる。匿名性を高める必要があるなら、 TorK が役に立つ。このツールは、The Onion Router(Tor)ネットワークを使用して、安全なブラウズ方法を提供する。

 Torは、ネットワーク・パケットを暗号化された仮想トンネルを通して送信することで、パスをさかのぼってあなたにたどり着くことを実質的に不可能にする。特定のURLに接続するときは、まずTorサーバに接続し、このサーバからパケットが別のTorマシンに送信される。この受け渡しが、最終的にトラフィックが送信先に到達するまで続けられ、そこまでの経路は複雑で追跡が不可能なものとなる。別の接続を作成すると、新しい経路が得られる。誰かがパケットを逆にたどってあなたを見つけようとしても、いくつもステップを経る必要があり、トラフィックの発信元を示すログは存在せず、追跡は不可能だと早々に判明するだろう。

 Torの最初のバージョンは、2004年にBSDライセンスの下にリリースされた。現在のバージョンは、2008年1月にリリースされた0.1.2であり、バージョン0.2のプレビュー版が準備中である。

TorKとは?

 TorKは、Torやその他の関連ツールを使いやすくするための特別なKDEパッケージである。TorKはGPLに基づいてライセンスされ、最新バージョンは2007年末にリリースされた0.28である。

 TorKのインストールは簡単だ。Anonymityanywhere.comには、いくつかのディストリビューション用のパッケージのほか、ソースコードが用意されている。TorKを使用するには、netstat(net-toolsパッケージに含まれている)、GeoIP、Privoxyも入手する必要がある。これらはTorKの動作に必要だが、パッケージには入っていない。TorKでは、匿名性を破る可能性があるネットワーク・アクティビティを検出するためにnetstatを、IPアドレスの地理情報を提供するためにGeoIPを、ブラウザとインターネットを仲介し、不注意から送信された個人情報の漏洩を阻止するためにPrivoxyを使用する。また、匿名メールを送信するには、必要なパッケージのリストにMixminionを加える必要がある。Firefoxを使用するなら、FirefoxのTorbuttonアドオンを入手するとよいだろう。このアドオンは、Torの機能を有効または無効にするためのものだ。

 TorKを初めて起動すると、初期設定ウィザードによってマシンの設定画面が表示される。ここでは、次の項目を指定する必要がある。

  • Torをローカル・コンピュータで実行するか(今回はこれを選択)、リモートのTorインストールを監視するか。
  • Torをブート時に自動で起動するか、手動で起動するか。
  • Torを実行するモード。クライアント、サーバ、リレーなどのモードを選択できる。ここでは[Run a Tor Client with Default Settings(Torクライアントをデフォルトの設定で実行)]を選択する。(他のユーザに匿名ブラウズを提供するために)フル機能のサーバまたはリレーとして実行することを後で決めた場合、この設定は変更できる。
  • Privoxyを使用してプライバシーを保護するか、別のアプリケーションをこの目的に使用するか。ここではPrivoxyを選択する。
  • Privoxyをブート時に自動で起動するか、手動で起動するか。ここでは、手動の起動を選択する。TorKは、必要に応じてPrivoxyの起動や停止を行う。
  • netstatをrootで実行することを許可するかどうか。複数のユーザが同時に使用するサーバにTorKをインストールする場合、この設定を有効にすることは他のユーザにもすべてのネットワーク・アクティビティの監視を許可することになるため、推奨されない。ただし、ラップトップやデスクトップ・コンピュータの場合は許容できる。

 Torkのメイン・ウィンドウで[Play]ボタンをクリックすると、Torネットワークに接続される。接続を確立すると、それまで無効になっていた他のボタンが使用できるようになる。たとえば、匿名ブラウズ(Firefox、Konqueror、またはOperaはそのまま使用できるが、それ以外のブラウザの場合はPrivoxyを通過できるように設定する必要がある)、匿名電子メールの送信、チャット(Konversationを使用するが、プライバシーを厳格に保護するには本名を使わないように注意する)、匿名WebサイトまたはWebサービスの実行、またはSSHセッションの開始を選択できる。各機能に対応するコマンド・ボタンをクリックすると、なんらかの情報が表示される。また、セットアップに不具合、安全性の欠如、またはセキュリティの不備があると警告が表示される。

 ブラウズの匿名性が保たれることを確認するには、WhatIsMyIP.comwhatsmyip.orgのようなサイトを開いてみる。これらのサイトで表示されるIPアドレスは、ifconfigの実行で表示されるIPアドレスと異なるはずである。

 TorKウィンドウの[Tor Network]タブには、現在の接続とすべての使用可能なTorノードが、国旗および国名と共に表示される。ノードをクリックすると、統計情報が表示される。また、ノードをドラッグ&ドロップで経路に追加できる。[Traffic Log]タブでは、すべてのトラフィックを参照できる。[Change Identity(識別情報の変更)]をクリックすると、TorKはTorネットワーク上に新しいパスを検索する。残念ながら、[Help]ボタンは最新ではなく、2001年にリリースされた0.1バージョンのヘルプ情報が表示される。

まとめ

 ネットを匿名で安全にブラウズする必要があるなら、TorKを使ってTorネットワークを利用できる。TorKは、単純なインターフェイスと設定を提供することで、誤ったセットアップがもたらすリスクを軽減する。数回のクリックだけで、透過的な稼働を開始できる。

誰がTorを使うのか?
 Torを使って、自分のネットワーク通信を詮索好きの部外者から守ったり、匿名性の維持を促進したり(ISPがIPアドレスをあなたの自宅にマップしている場合があるため、これにはISPの協力が前提となる)することができるが、他の用途にもTorは役立つ。ISPがサイトまたはサービスをブロックしている場合、Torネットワークを使うことで、迂回路を通じて目的の場所に到達できる。また、Torを使って非公開のサービスやWebサイトを提供できる。実際の場所を秘匿できるため、高いプライバシーが確保される。ただし、このようなサービスやサイトを利用できるのは他のTorユーザに限定される。反体制派は、Torを利用して政府のファイアウォール(中国にあるもののような)の外部にある情報にアクセスしたり、反政府的な言論の監視を免れることができる。

 報道関係者、ブロガー、人権活動家、諜報員は、Torを利用してプライバシーや身の安全を確保できる。現在の所在地と接続先の両方を他人から秘匿できる。ここに挙げたのは、Torネットワークによって提供される匿名性の恩恵を受ける多くの種類の人々のほんの一部である。さらに多くのユーザについてはオンラインで学ぶことができる。

 Torは、万能のソリューションではない。一部のプログラムやプラグイン(Flash、Java、QuickTime、RealPlayerなど)がIPアドレスを露呈したり、特定の行動(チャット中の発言や実名をIDとして使うことなど)によって身元が割れる可能性がある。完璧であると保証されるセキュリティ・システムは存在しないため、匿名のままでインターネットを利用することを強く望むなら、できる限り多くの予防措置を講じる必要がある。

Federico Kerekiはウルグアイ出身のシステムエンジニアで、20年以上に渡るシステム開発、コンサルティング、大学講師の経験を有している。

Linux.com 原文