匿名の Web ブラウジング

匿名の Web ブラウジングでは、ユーザーの IP アドレスとブラウザーの指紋を現実の身元から切り離す必要があります。

IP アドレスを隠す 編集

ユーザーの IP アドレスは、1 つまたは複数のプロキシ サーバーを使用することによって隠すことができます。 プロキシは、ユーザーが接続しようとするサーバーからソース IP アドレスを隠し、プロキシ サーバーの IP アドレスのみがサーバーに表示されます。

Web プロキシ サービスと VPN はシングル ホップ プロキシであり、ユーザーとターゲット サーバーの間にサードパーティ製コンピューターが 1 つ存在することになります。 一方、Tor はユーザーとターゲット サーバーの間に 3 つのランダムな Tor ノード (3 ホップを意味する) を使用します。

シングル ホップのプロキシ サービスは中央集権的であり、当局が発行する召喚状や NSL の影響を受けやすくなります。

多くの VPN プロバイダは永久にログファイルを保持し、多くの VPN プロバイダはログを保持しないと嘘をつきます。

ウェブプロキシ サービスや VPN が単独で十分であることはほとんどなく、特にユーザーが反体制派、内部告発者、活動家、ジャーナリスト、または抑圧された少数派である場合は、そのようなツールを匿名性のために信頼すべきではありません。

Torはエンドツーエンド相関攻撃に対して脆弱であり、それはノードの数に関係なく機能します。しかし、Torが完璧ではないという事実は、それがすべての代替品よりも安全ではないという意味ではありません。 たとえば、2013 年以降に公開された NSA の最高機密文書では、FVEY 情報コミュニティが Tor を「高セキュリティ、低遅延の匿名性の王」と見なし、「王座への競合は待っていない」

プロキシチェーンの長さに関係なく、ターゲット サーバーへの接続を確立する最後のノード (Web プロキシ、VPN サービス プロバイダ、または Tor 終了ノードなど) が非暗号化セッションを自由に盗聴できることが明らかにされています。 これに対する唯一の検証可能な防御策は、ブラウザがTLS-encryptionを使用していることを確認することです。 これはブラウザのアドレスバーから確認することができます。 ロック アイコンがあり、URLが HTTPS で始まっていれば、接続は暗号化されています。

プロキシ サーバーの制限事項

プロキシ サーバーにはいくつかの制限があります。 主に、ユーザーとターゲット サーバーの間のノードが多ければ多いほど、遅延が大きくなります。 これは、VoIP コールやビデオ コールのような低遅延システムで大きな影響を与える可能性があります。 また、プロキシサーバーの現在の負荷や、設定された帯域幅の制限により、利用可能な帯域幅が制限されることもあります。

ブラウザのフィンガープリントを隠す

ブラウジング フィンガープリントをなくすには、ユーザーがいかなる時点でも個人情報を提供せず、セッション間の追跡データを削除し、匿名ネットワークを介してのみ登録および使用する使い捨てのユーザー アカウントを使用することを必要とします。

ユーザーは、たとえば、Java 仮想マシン プラグインや Adobe Flash Player などのブラウザ アドオン、および JavaScript (NoScript プラグインなど) など、識別データを漏らすブラウザ内の機能を無効にすることにより、フィンガープリントのサイズを小さくする必要があります。

別の方法として、セッションごとに、ブラウザーのフィンガープリントを構成するデータ フィールドの値をランダムにするよう偽装することも可能です。 ランダム化されたフィンガープリントの問題は、フィンガープリントのサイズも明らかになることです。

したがって、より効果的な匿名化手法は、あらかじめ設定された匿名化システム、たとえば、非常に効果的であることが判明している Tor Browser などで、群衆に紛れ込むことです。

インターネットの匿名性に対する「溶け込む」アプローチは、Tor Browser のプライバシー設定を about:config セクションなどから調整することがなぜ悪い考えなのかも説明します。 Tor Browserの調整可能なセキュリティスライダーは3つの設定があり、ユーザーベースは3つのセキュリティレベルの間で操作されることを意味します。 これはまた、フィンガープリントの3つのサイズを意味しますが、バケツは匿名性を提供するにはまだ十分な大きさです。

コメントを残す

メールアドレスが公開されることはありません。