見出し画像

匿名化スタートアップガイド・プライバシーの入門書 ~TorやVPNからQubes,Grapheneまで~

インターネットの匿名化。このワードを聞いてもいまいちよく分からない人がほとんどだと思います。昨今の世界ではインターネットの自由度は急速に低下しつつあります。匿名化をして自由を手に入れることが大切です。この記事ではそんな匿名化技術を初めての方でも分かりやすく解説しています。


インターネットにおける「匿名化」とは自身のIPアドレスを秘匿する技術のことを言います。そしてそのIPアドレスを秘匿する技術は世の中に二つ存在します。VPNとTorです。

VPN

VPNとは「Virtual Private Network」の略で日本語では「仮想専用線」と言います。下の図を見ていただけるとわかると思いますが端末とサーバーを繋ぎその間にVPNトンネルと呼ばれるものを作ってインターネット上に仮想の専用空間を構築し通信を暗号化します。

VPNの仕組み ヤマハのウェブサイトより(引用元は画像のリンクから)

これにより第三者が通信を傍受しても解析できなくなり通信の安全性が保たれます。ここまで読んだ人はあれ?と思いませんか?
実はVPNはもとはセキュリティ向上のための技術であり匿名性を得るための技術ではありません。図のようにサーバーを途中で経由する際にIPアドレスがそのサーバーのものになるためサイト側には自身のIPアドレスの代わりにサーバーのIPアドレスが伝わる仕組みになっています。しかし、サーバーに端末からのアクセス記録があればもちろんあなたを特定することは可能です。匿名性を得るにはサーバーに記録を残さないノーログVPNを使う必要があります。

ノーログVPN

VPNにはサーバーにログを残すものと残さないものがあり後者は「ノーログVPN」と言われています。VPNを使用して匿名化したいならこのノーログVPNを使わなければなりません。
使いたいVPNサービスがノーログであるかはそのサービスのホームページで確認できます。ですがノーログを謳っておきながら実際にはログを取っているサービスもあります。ノーログと証明される方法は以下の3通りです。
1、ノーログポリシーを第三者機関に監査してもらう
2、開示請求の裁判になり裁判所からのログ提出命令を拒否する
3、公権力にVPNサーバーが押収され解析されても何も見つからなかった時
1については監査結果のレポートを公表しているところがほとんどなので自分で確認するのも良いかもしれません。いずれにせよノーログと証明されていないサービスを使うのは危険です。様々な事業者がVPNサービスを展開していますが基本的には有料です。無料VPNは危険だと思ってください。

Tor

続いてVPNと双璧をなす匿名化技術であるTorについて説明します。Torは完全無料です。
Torとは「The Onion Router」の略称です。何重ものサーバー経由していく様が玉ねぎの層に見えることから「Onion」と名付けられました。
VPNは一台のサーバーを経由するだけでしたがTorは三台のサーバーを経由します。そのためVPNよりも強力な匿名化をすることができるのです。

Torの仕組み IT media artmarketより(画像の引用元は画像の内部リンク参照)

Torは元々アメリカ海軍調査研究所で1990年代にアメリカがインターネットで諜報活動を行う際に通信を秘匿するために開発されました。現在はアメリカの非営利団体The Tor Projectが運営しています。
VPNとは違いTorは最初から匿名性を得る目的で開発された技術です。
このTorは誰でも簡単に使えることができTorが内蔵されたブラウザをTorブラウザと言います。(iOSだけ名称がOnionブラウザになっています)

ノード

Torは三台のサーバーを経由すると言いました。このサーバーのことを「ノード」と言い世界中のボランティアによってノードは設置されています。(ノードの総数は2023年現在7000台程と言われています)
一番最初に経由するノードを入口ノード(エントリーノード)といい中間のノードを中間ノード、出口のノードを出口ノード(イグジットノード)と呼びます。
VPNにはログを残さないものがありますがTorのノードも基本的にはログが残っていません。これは運営元のTor Projectがログを残さないよう強く推奨しているためです。ですがもちろん中にはログを残しているものもありノードが設置されている国にデータ保持義務があったり諜報機関(アメリカのNSA
(国家安全保障局)、FBIが代表的)が出口ノードを建てている場合はログを取っている可能性が非常に高いです。日本でも京都県警がTorのノードを設置しているかもしれないとの噂があるようです。(過去にTorを使用しているにも関わらず児童ポルノで京都府警に逮捕された人物がいたためこのような噂が流れているようです)

ブリッジ

Torのノードの中には「ブリッジ」と呼ばれる特殊なものがあります。これは普通のTorノードと何が違うのでしょうか?それはこのブリッジはサーバーの情報が外部に非公開になっているという点です。
では、非公開にするメリットとは何なのでしょう?それは検閲やTorに接続していることを隠すためです。通常、ブリッジを使わずTorに接続する場合、その通信は一般的なものと比べ特異なものとなります。その通信を解析することでTorを使用していることがバレてしまうのです。そこで登場するのがブリッジです。ブリッジは予め一般的な通信とできるだけ似るように設計されており、それがTorの通信だと見抜くのは非常に困難です。このご時世、どうしてもTorユーザーだというだけで目を付けられてしまいがちです。もし、不当に逮捕されるようなことがあれば大変です。なので日ごろからのブリッジの使用をおすすめします。
ブリッジにも「obfs4」や「microsoft-azure」などがありますが、ブリッジを使う場合は「obfs4」を選びましょう。このobfs4以外を使っても意味はありません。(obfs4以外は中国などの検閲が酷い国々でTor規制をすり抜けるために設計されているため、日本で使う意味はありません)

torrc

ノードの節では各国の諜報機関や警察がTorのノードを建てて情報収集していると書きました。これを防ぐにはどうしたら良いのでしょうか?
それを解決する方法がTorブラウザのtorrcを編集することです。
torrcとは簡単に言うとTorで経由するノードの国を指定できるファイルのことです。例えばWindowsの場合ですがWindowsキー+Eでファイルを開いて「Tor Browser 」→「Browser」→「Tor Browser」→「Data」→「torrc」のように下っていくとtorrcが出てきます。詳細な編集方法は基礎知識が必要になり上級者向けになりますのでここでは省きます

Tor over VPN

ここからはTorとVPNの併用方法について解説します。

kennyshroff.comより Tor over VPNの図(引用元は画像リンクより)

Tor over VPNは最も一般的なTorとVPNの併用方法です。接続経路を文にするとMe→VPN→Torになり四重のサーバーを経由することになります。
方法は簡単でVPNアプリからVPNサーバーに接続しダウンロードしたTorブラウザを開くだけです。Tor over VPNの利点としては
・Torの入口ノードに自分のIPアドレスが知られない
・Tor単体より匿名性が上がる
・ダークウェブにアクセスできる(ダークウェブにアクセスするのはTorブラウザ単体でもできます。より安全性が上がるだけの話です)
といったことが挙げられます。誰でも手軽にできるのが魅力です。デメリットはVPN側に自分のIPアドレスが知られてしまうことです。それを防ぐ方法が以下のVPN over Torになります。

VPN over Tor

VPN over Torの図(引用元は画像リンク先参照)

VPN over TorもTor over VPNと同じくVPNとTorの併用方法です。
Torに接続した後にVPNに接続します。
Tor over VPNと違いこれを実行するのは非常に難しいです。一部のVPNサービスはワンクリックでこのVPN over Torに接続できるようなところもあります。これのメリットとして
・VPN側に自分のIPアドレスが漏れない
・Torがブロックされているサイトにアクセスできる
といったことが挙げられます。いずれにせよ難易度の高い方法なのでわざわざこれを行うメリットはありません。

Tails

ここからはプライバシーに配慮されたOSについて解説します。
最初に紹介するTailsというOSは「The Amnesic Incognito Live Sysem」の頭文字を取ったもので日本語では「忘却式秘匿ライブシステム」といい、パソコンのHDDやSSDに痕跡を残さないことを目的としたOSです。以下の記事でより詳しく解説しています。類似したものとしてKodachi LinuxやKicksecureが挙げられます。このOSはUSB、またはDVDドライブに焼いてBIOSで起動させることを前提に作られています。(BIOS起動については調べるとすぐ出てきます)
RAM上で起動させるため電源を消すと痕跡も消えてしまいます。
なぜRAM上で起動すると痕跡が消えるのか?それはRAMというものは揮発性のメモリーだからです。前提知識として、RAMはパソコン内にある一時的に情報を保存しておく場所です。そして、RAMにデータを保持しておくには電気を流し続けないといけません。なので、電源を消すとTailsを起動していた痕跡も一緒に消えてしまうのです。ただし、RAMは温めておくと電源を消しても5~10分はデータを保持している可能性があるのでできるだけ冷えた場所に置いておきましょう。
そしてこのOSにはいくつかのアプリがプリインストールされており代表的なものだとTorブラウザ、メーラーのThunderbirdなどが含まれています。全通信をTorを介して行うのもこのOSの特徴です。Torブラウザ上の通信はもちろん、このTails上に他のブラウザやメッセンジャー(SignalやDiscordのような)などをインストールして使ってもその通信は全てTor経由になります。
このOSはかの有名な告発者、エドワード・スノーデンが告発に使ったことにより世界的に注目を浴びることになりました。
軽くて比較的使いやすいOSです。

Whonix

Whonixは少し特殊なOSで仮想マシンというものの中に入れて運用します。
仮想マシンとは何かと言うとパソコンの中にもう一台パソコンを作る、みたいなイメージです。噛み砕いて説明するとパソコンの中に新しくもう一つのパソコンとして動くシステムを構築する感じ。パソコンで仮想マシンを作ることを「仮想化」と呼んだりします。
Whonixは「Whonix Gateway」と「Whonix Workstation」の二つで構成されています。GatewayはWorkstationで行う通信を全てTor化しWorkstationはTor化された通信を実行します。二つの仮想マシンとしてわけることで高い匿名性を得ています。このWhonixはハッキングされても仮想マシンでOSを小分けにしているため、自分のIPが漏れません。
WorkstationはあくまでTor化された通信を実行しているだけなので、Workstationの代わりにWindowsやKali linux、DebianといったOSも匿名化することもできてしまいます。
そしてなによりの特徴はVPN over Torができることです。詳細は以下を見てください。

Qubes OS

Qubes OSとはセキュリティを第一に作られたOSでこれもWhonixやTailsのようなLinuxディストロの一種です。こちらのOSもWhonixのように仮想マシンを使いそれを小分けにすることで堅牢なセキュリティを獲得しています。

Graphene OS

以下からはスマホ(AndroidカスタムROM)のお話になります。
Graphene OSとはandroidの派生OS(カスタムROM)でGoogle Pixelのみで使えます。しかし本家androidとは違う点が多々あります。
まずセキュリティやプライバシーに特化したOSだと言うことです。Vanadiumという独自のChromiu系ブラウザを搭載しており他にも様々なプライバシーに配慮されたアプリが搭載されています。
また、Google関連のアプリがなかったりGoogleとの通信を行いません。これはプライバシーを配慮してのことです。
その代わりに、使えないアプリがかなり多いため一般の方々からすると多少不便なOSかもしれません。

Calxy OS

こちらもGraphene OSに似たOSです。こちらもGoogle Pixelでのみ使うことができます。ブラウザはDuckduckgo、メッセンジャーとしてはSignalに対応しています。
Graphene OSと比較して少しプライバシーの機能は落ちますがそれでもかなり高水準のプライバシー保護機能を実装しています。microGが使え、より多くのアプリ(マップなど)を使用できます。Graphene OSよりプライバシーと使いやすさを両立させた素晴らしいOSになっています。

Lineage OS

こちらもandroidのカスタムROMですが様々なハードウェアに対応しているのは特徴です。
汎用性が高い分前の二つよりかは匿名性は幾分か低くなっておりGoogleとの通信は行われます。

感想

以上になります。プライバシーを守るため、安全に行動したいものですね。

参考文献


いいなと思ったら応援しよう!