現在、当Wikiからの広告料収入による活動資金捻出について実証実験を行っております。
ご協力、よろしくお願いします。

このページは無期限保護されています。(半永久的な保護)

日本会議Wiki:Tor

提供:日本会議Wiki
ナビゲーションに移動 検索に移動

日本会議Wiki(Tor版)
Badges-tokushi.jpg
URL jcwikilr7o4zwtxksqj7tzc6kmxfeglgw3dyso4ogfws2imukbg42lid.onion/wiki/
使用言語 日本語
タイプ 共同編集Wiki型まとめサイト
ジャンル 政治
運営者 Lain
設立者 Lain
編集者 全登録利用者
収益 寄付
広告 あり
営利性 非営利
登録 閲覧のみは不要、編集には必要
ユーザー数 411
設立日 2019年8月12日(2年前) (2019-08-12
現状 運営中
ライセンス
プログラミング言語 PHPMariaDBLuaJavaScript
IPアドレス 非公開

日本会議Wikiは閲覧者・編集者のプライバシーを保護するため、Tor版のアドレスを提供しております。

http://jcwikilr7o4zwtxksqj7tzc6kmxfeglgw3dyso4ogfws2imukbg42lid.onion/wiki/

以下の手順に従ってTor Browserを導入し、利用してください。

Tor Browserの導入方法

Windows/macOS/Linuxの場合

  1. 以下のURLにアクセスし、お使いの環境と言語に合ったインストーラーをダウンロードしてください。
    https://www.torproject.org/download/languages/
  2. ダウンロードしたインストーラーを実行し、インストールしてください。PCの管理者権限がなくても、インストールできます。
  3. 完了です。インストールされたTor Browserを起動し、上記のURLにアクセスしてください。

Androidの場合

  1. Google Playより以下の2つのアプリをダウンロードし、インストールしてください。
    https://play.google.com/store/apps/details?id=org.torproject.android
    https://play.google.com/store/apps/details?id=org.torproject.torbrowser
  2. Orbotアプリを起動し、中央の玉ねぎボタンをタップしてください。ボタンが黄色くなり、Torネットワークへの接続を行います。もう一度タップすると、切断します。
  3. Tor BrowserアプリはOrbotの起動後に使用可能になります。Tor Browserアプリを起動し、上記のURLにアクセスしてください。

iPhone/iPadの場合

iOS/iPadOS向けにはThe Tor Project公式のTor Browserはリリースされておらず、サードパーティー製のアプリしか存在しません。

その中で当Wikiは、OSSなので[注釈 1]信頼ができ、The Tor Projectからも推奨されているMike Tigas氏のOnion Browserを推奨します。

ただ、The Tor Project公式のアプリでないことに変わりはなく、過去に固有の脆弱性も発見されています。[注釈 2]自己責任で利用してください。

  1. AppStoreより以下のアプリをダウンロード、インストールしてください。
    https://apps.apple.com/jp/app/onion-browser/id519296448
  2. 完了です。Onion Browserを起動し、上記URLにアクセスしてください。

Debian系Linuxの場合

Debian系Linuxの場合、上記の方法とは別にaptでインストールする方法があります。

上記の方法に比べ、バージョン管理とアップデートが容易になるというメリットがあります。

ターミナルを開き、以下のコマンドを順に実行してください。

#Debian10 (buster)の場合、以下のコマンドを実行してBackportsリポジトリを追加する必要あり
#sudo sh -c 'echo "deb http://deb.debian.org/debian buster-backports main contrib" >> /etc/apt/sources.list'
sudo apt update
sudo apt install torbrowser-launcher
torbrowser-launcher

初回起動時には、Tor Browserのインストールが実行されます。

また、apt標準でインストールされるtorはupstream最新版よりも少し古いバージョンなのですが、Debian/Ubuntuでは以下のコマンドでリポジトリを追加することで最新版がインストールできます。

sudo apt update
sudo apt install apt-transport-https curl gnupg dirmngr lsb-release ca-certificates
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
sudo sh -c 'echo "deb https://deb.torproject.org/torproject.org $(lsb_release -sc) main" > /etc/apt/sources.list.d/tor.list'
sudo sh -c 'echo "deb-src https://deb.torproject.org/torproject.org $(lsb_release -sc) main" >> /etc/apt/sources.list.d/tor.list'
sudo apt update
sudo apt install tor deb.torproject.org-keyring

Tailsを利用する場合

Tailsとは、Debianをベースに設計された、Linuxディストリビューションです。

最大の特徴は、全てのインターネット接続にTorを利用することと、「Amnesic(記憶喪失)」という名前の通り、PCの電源を切る際、明示的に保存すると指定し、暗号化されたデータ以外は一切保存しないことです。

  • 仮想マシンで動作させる方法
  • DVDブートさせる方法
  • USBブートさせる方法

がありますが、当Wikiでは利便性と安全性の観点からUSBブートさせる方法を推奨し、ここでもその方法を解説します。

準備するもの

以下のものを準備してください。

  • 2GB以上のメモリを積んだPC1台
  • 容量が8GB以上のUSBメモリー1本

ただし、一部のPCでは相性が悪く、Tailsが起動しないことが確認されているため、ご注意ください。

既知の問題については以下のページにまとめられています。

https://tails.boum.org/support/known_issues/

なお、典型的な問題を挙げておきます。

  • Tailsはセキュアブートに未対応のため、セキュアブートを無効化できないPCでは起動できません。
  • Tailsは起動時にはBluetoothが無効になっているため、[注釈 3]Bluetoothマウスやキーボードは、起動時には動作しません。
  • PC内蔵の無線LANデバイスが動作しないことがあります。その場合は有線LANを使用するか、別途USB接続のWi-Fiドングルを接続すると正常に動作することがあります。
    以下のWi-Fiドングルは、Tailsでも正常に動作すると報告されています。

Tailsのダウンロード

最新版のMozilla FirefoxかGoogle Chromeで以下のURLにアクセスしてください。

https://tails.boum.org/install/download/index.en.html

「Download Tails (Tailsのバージョン) USB image」をクリックして、イメージファイルをダウンロードしてください。約1.2GBの容量がありますので、ある程度時間がかかります。

ダウンロードが完了したら、「Install Tails Verification extension」をクリックし、ダウンロードしたファイルの検証用のブラウザ拡張機能をインストールしてください。

インストールされた拡張機能を開き、ダウンロードしたイメージファイルを選択すると、ファイルの検証が行われます。検証が完了したら次のステップに進んでください。

なお、「Download Tails (Tailsのバージョン) Torrent file for USB image」をクリックすると、Bittorrentプロトコルを用いてダウンロードすることもできます。高速にダウンロードできる、ファイルの検証が不要になるなどのメリットがあります。

TailsのUSBメモリーへの書き込み

Windows/macOSの場合

以下の手順はWindows7以上またはmacOS最新版のPCに管理者アカウントでログインして行ってください。

  1. 以下のURLより、「balenaEtcher」というソフトをダウンロードし、インストールしてください。
    https://www.balena.io/etcher/
  2. USBメモリーをPCに接続してください。
  3. 左の「Select image」をクリックし、ダウンロードしたTailsのイメージファイルを選択してください。
  4. 「Select drive」をクリックし、インストール先のUSBメモリーのドライブを選択してください。
    この際、間違ったドライブを選択すると、書き込み先のドライブの情報を失うので、注意してください。
  5. 「Flash!」をクリックしてください。書き込みが開始されます。
  6. 書き込みが完了したら、balenaEtcherを閉じ、USBメモリーをPCから外して完了です。
macOS/Linuxの場合

以下の手順はmacOS最新版またはLinuxのPCに管理者アカウントでログインして行ってください。

  1. ターミナルを開いてください。
  2. 以下のコマンドを実行し、現在PCに接続されているドライブのデバイスファイルの一覧を表示してください。
    #macOSの場合
    diskutil list
    #Linuxの場合
    sudo fdisk -l
    
  3. USBメモリーをPCに接続した後、再び上のコマンドを実行し、新たに増えたデバイスファイルを探してください。それが、USBメモリーのデバイスファイルです。
  4. 以下のコマンドを実行し、USBメモリーをアンマウントしてください。
    sudo umount (デバイスファイルの絶対パス)
    #例えば、デバイスファイルが/dev/sdbの場合は以下のようになります。
    #sudo umount /dev/sdb
    
  5. 以下のコマンドを実行し、イメージファイルをUSBメモリーに書き込んでください。
    sudo dd if=(ダウンロードしたイメージファイルのファイルパス) of=(デバイスファイルの絶対パス) bs=16M oflag=direct status=progress
    #例えば、イメージファイルのファイルパスが./tails-amd64-4.13.img、デバイスファイルが/dev/sdbの場合は以下のようになります。
    #sudo dd if=./tails-amd64-4.13.img of=/dev/sdb bs=16M oflag=direct status=progress
    
  6. 書き込みが完了したらプロンプトが返って来ますので、USBメモリーをPCから取り外して完了です。

Tailsの起動

一度PCの電源を切り、USBメモリーをPCに接続した状態でPCの電源を入れ、OSが起動する前にUEFI/BIOSに入ってください。

macの場合は、電源を入れてすぐにoptionキーを押し続けてください。Windows/Linuxの場合はメーカーによって異なりますので、取扱説明書などを参照してください。

セキュアブートが有効になっている場合は無効化した上で、USBメモリーを選んでブートしてください。

Tailsのブートローダーメニューが起動します。何もしない場合は5秒後に通常起動されます。

数十秒後、起動時のメニューである「Tails Greeter」が起動します。ここでは以下の設定ができます。

  • システムの言語設定(ただし、日本語には未対応。個々のソフトウェアを起動後に日本語化することはできる。)
  • キーボードレイアウト設定
  • 日付フォーマット設定
  • 後述する永続化ボリューム暗号化パスワードの設定
  • Additional Settings(以下の設定)
    • rootユーザーのパスワード設定(起動の度に変わる。不要な場合は入力しなくてもよいが、管理者権限での操作ができなくなる。)
    • インターネット接続方法の設定(接続しない/Tor経由/ブリッジ&Tor経由から選択)
    • unsafeブラウザの有効化設定(フリーWi-Fiなどでの認証画面に接続するためのTorを経由しないブラウザ・それ以外の目的には絶対に使用しないこと!)

設定後、「Start Tails」をクリックして起動します。

十数秒後、Tailsのデスクトップが起動します。

永続化ボリュームの作成(オプション)

先述したように、TailsではPCの電源を切る際に全てのデータを消去しますが、オプションの機能として「Persistent Storage(永続ストレージ)」が作成できます。

この機能を利用すると、ファイル・aptパッケージ・Tailsの設定の一部・暗号鍵などの保存ができます。

このストレージはLUKS(Linux Unified Key Setup)という技術を用いて暗号化されています。

従って、Tails以外のOSでもこのストレージを復号化することができますが、匿名性を損なわないため、Tails以外のOSでは復号化しないでください。

  1. デスクトップ右上の「アプリケーション」→「Tails」→「Configure persistent volume」を開いてください。
  2. 「Passphrase」と「Verify Passphrase」にパスフレーズを入力してください。6つ以上の単語を組み合わせたものが推奨されています。
  3. 「作成」ボタンをクリックし、処理の完了を待ちます。
  4. 保存する機能の設定リストが表示されますので設定し、「保存」をクリックします。この設定は後から変更できます。
  5. PCを再起動してください。永続ストレージが有効になります。

Bluetooth/Wimaxを利用する場合(オプション)

先述したように、TailsではデフォルトでBluetooth/Wimaxが無効になっていますが、以下の手順で有効化できます。

ただし、WimaxはLinuxカーネルにおけるサポートが段階的に終了されることが告知されています。[出典 1]将来的には使えなくなりますので、ご注意ください。

  1. Tails Greeterでrootユーザーのパスワードを設定した上、Tailsを起動してください。
  2. ターミナルを開き、以下のコマンドを実行してください。PCに接続されているワイヤレスデバイスのリストが表示されます。Soft blocked: yes、Hard blocked: noとなっているデバイスが有効化できます。
    sudo rfkill list
    
  3. 以下のコマンドを実行して、デバイスを有効化してください。
    sudo rfkill unblock (有効化するデバイスの番号)
    #例えば、2番のデバイスを有効化する場合は以下のようになります。
    #sudo rfkill unblock 2
    
  4. 完了です。有効化したデバイスが使えることを確認してください。

Torの仕組み

Torは、世界中に存在するリレーノードを経由することで発信元を匿名化するプログラムです。

また、秘匿サービスという機能を利用することで、サーバー側の匿名化も可能です。

通常のサーバーにアクセスする場合

Tor-1.png

AliceがBobにTorを利用して接続しようとしています。
まず、AliceのTorクライアントはTorノードのリストをDaveのディレクトリサーバーから取得します。

Tor-2.png

AliceのTorクライアントはTorネットワークからノードをランダムに3つ選択し、Bobまでの経路を構築します。
3つ目のノードまでの通信は暗号化されていますが、出口ノードからBobへの通信は暗号化されていません。

Tor-3.png

Aliceが別の接続先Janeに接続するとき、Torクライアントは既存の経路を使用せず、新たな経路を構築してJaneに接続します。
こうすることでさらに匿名性を上げています。

ノード間の通信では、ノードは次にどのノードにデータを渡すかだけを知っており、通信は暗号化されていて監視できません。
ただし、出口ノードとサーバー間の通信は暗号化されていないため、出口ノードの管理者は内容を傍受できます。(発信元は中間ノードなので不明)
これは、別途SSL/TLS等で暗号化することで防ぐことができます。

秘匿サービスのサーバーにアクセスする場合

Tor-onion-services-1.png

秘匿サービスのBobは、まず公開鍵と秘密鍵のペアを生成します。秘匿サービスのドメインxyz.onionはこの公開鍵から生成されます。
そして「導入ポイント」としていくつかのリレーを選択し、Torを経由した経路を構築します。

Tor-onion-services-2.png

Bobは公開鍵と導入ポイントを秘密鍵で署名したものをデータベースで宣伝します。

Tor-onion-services-3.png

Bobの秘匿サービスxyz.onionの存在を知ったTor利用者Aliceがこのアドレスに接続しようとすると、AliceのTorクライアントはデータベースに情報を要求し、リレーの一つを「ランデブーポイント」に設定します。

Tor-onion-services-4.png

AliceのTorクライアントはランデブーポイントとワンタイムシークレットを含んだBobへのメッセージを作成して公開鍵で暗号化し、導入ポイントの一つを経由してそれをBobに配信します。

Tor-onion-services-5.png

メッセージを復号したBobは、Aliceのランデブーポイントに接続し、Aliceのワンタイムシークレットを送り返します。

Tor-onion-services-6.png

BobとAliceはランデブーポイントを経由して通信を行うようになります。

AliceとBobのTorクライアントから導入ポイントへの通信は、通常の接続と同様にリレーを経由して発信元は秘匿され、通信内容もエンドツーエンドで暗号化されています。

Torを利用する利点

プライバシーの再確保

Torは、大量監視を逃れ、高度情報化以前には存在したプライバシーを取り戻すことを可能にします。

現在のインターネットでは、多くのデータを集めて利益をあげたい企業や、人々を監視したい政府によって、歴史上未だかつて人類が経験したことのないレベルの大量監視が行われています。

Torブラウザは、全ての大量監視から身を守る万能ソフトウェアではありませんが、IPアドレスの匿名化·ブラウザ終了時のCookieの削除などにより、プライバシーを強力に保護します。

検閲の回避

世界の複数の国々ではインターネットが検閲されており、様々なWebサイトへのアクセスがブロックされます。いつの日か、日本もそうなってしまうかもしれません。

こうした国や地域ではTorは特に有用です。

サイトのブロックはISPが特定のIPアドレスなどへのアクセスを遮断することによって行われていますが、Torはこれらの通信を匿名化·暗号化するため、こうした検閲を回避できるのです。

世界中の反体制派などがTorを利用して通信を行っています。

脚注

注釈

  1. レポジトリ https://github.com/onionbrowser/onionbrowser
  2. WebRTCによってUDP通信を行ってしまいIPアドレスが漏洩する脆弱性があった上、3年間もの間修正されていませんでした。
  3. 後から有効化することはできます。https://tails.boum.org/doc/advanced_topics/wireless_devices/index.en.html

出典

  1. LKML: Arnd Bergmann: [RFC wimax: move out to staging]”. 2020年11月21日時点のオリジナルよりアーカイブ。2020年11月21日閲覧。