この包括的なガイドでは、ダーク ウェブやその他の暗号化された Web サイトにユーザーがアクセスできるようにするオニオン ルーター Web ブラウザーである Tor について知っておく必要のあるすべてのことを説明しています。
プライバシーが違法とされれば、プライバシーを握れるのは無法者だけになります。そして、デジタル無法者はおそらくTorを使うでしょう。「The Onion Router(タマネギルーター)」の略称であるTorは、無料のウェブブラウザであり、ウェブパケットとブラウジングアクティビティを暗号化することでユーザーのプライバシーを強化するオープンソースソフトウェアスイートです。
Torは複雑ですが、インストールと操作は簡単です。このツールは、記者、反体制派、ハッカー、そしてダークウェブで利益を得る人々が匿名で通信するために広く利用されています。Torはアラブの春を可能にし、何百万人もの中国ユーザーがグレート・ファイアウォールを回避するために使用しており、情報提供者や内部告発者が記者と重要な情報を安全に共有するのに役立っています。一方で、この暗号化ブラウザはハッカーが安全に盗聴することを可能にし、違法なダークウェブ市場の繁栄を助長してきました。
参照: 暗号化でクラウドファイルを保護する 3 つの方法 (Tech Pro Research レポート)
TechRepublic の賢い人向けガイドは、定期的に更新される「生きた」概要で、オニオン ルーターの仕組み、Tor が影響を与える人々、プライバシー強化ソフトウェアが重要な理由など、最新の情報が満載されています。
エグゼクティブサマリー
- Torとは? TorはFirefoxのオープンソースプロトコルをベースに構築されていますが、実際には複数の技術が統合されています。ブラウザ自体は、Cookieや分析システムといった一般的なウェブトラッキングツールを慎重に軽減します。Torネットワークは、世界中に数千台ものサーバーで構成されています。ユーザーがTorを使用してブラウジングすると、ウェブアクティビティとパケットは各サーバーを経由して送信され、送信元と送信先のIPアドレスが難読化されます。
- Torはなぜ重要なのか?ウェブプライバシーが侵害される中、Tor財団は、このプラットフォームが言論の自由と思想の自由を守るのに役立つと主張しています。
- Torは誰に影響を与えるのでしょうか?活動家からハッカー、ダークウェブサーファーまで、多くのユーザーがTorを利用して自分のアイデンティティ、そして時には命を守ります。企業や消費者は、機密性の高いウェブ上の行動を保護するためにTorを必要とするかもしれません。
- Torはいつ開始されましたか?オニオンルーターを支える技術は、1990年代半ばにアメリカ海軍研究所で開発され、Torは2004年に開始されました。現在、Torは米国で約30万人、世界中で150万人のユーザーが毎日使用しています。
- Torにアクセスするにはどうすればよいですか? Torプロジェクトのウェブサイトにアクセスし、アプリケーションのダウンロードと設定の手順に従ってください。ブラウザを起動する前に、必ずFAQを読んで理解してください。
参照: TechRepublic のスマートな人のためのガイドをすべてチェックしてください (TechRepublic)
Torとは何ですか?
Tor の名の通り、その中核にあるのは、ウェブ トラフィックを複数層のリレー サーバーにルーティングするテクノロジです。VPN と同様に、この安全なトンネルにより、ユーザーは、IP アドレス、マウスとカーソルの動き (実際)、コンピューターの場所、Cookie に保存されている個人データなどの機密情報を漏らすことなく、パブリック サイトと安全なダーク ウェブの両方にアクセスできます。Tor はディープ パケット分析から防御し、ウェブサイトのデータ ペイロードとヘッダー情報という 2 つの特定の情報ポイントを保護します。データ ペイロードは、ウェブサイト、ビデオ、電子メール、またはチャットの会話の内容です。ヘッダーには、ウェブサイトのデータにアクセスした日時と方法に関するメタ情報 (ブラウザーの種類、画面解像度、アクセス時間、ユーザーの接続先および発信元 IP) が含まれます。マーケティング担当者、インターネット サービス プロバイダー、およびサイト所有者は、この情報を使用して、ユーザーの行動をより深く理解し、広告をターゲティングし、ターゲットを絞ったコンテンツを提供します。Tor ネットワークは、機密性の高いユーザー データの収集を防止および阻止します。

追加リソース
- TORの使用について知っておくべきことすべて(TechRepublic)
- 国によってアクセスが禁止されている場合でも Tor にアクセスする方法 (ZDNet)
- Torを使ってプライバシーを守る10ステップガイド(ZDNet)
Tor が重要なのはなぜですか?
言論と思想の自由は民主主義の根幹を成す要素です。マーケティング・広告会社、そしてNSAのような政府情報機関による監視は、民主主義に萎縮効果をもたらします。Torのようなプライバシー保護技術は、言論の自由の実現に貢献します。
批評家はしばしばTorが犯罪行為を助長していると指摘します。そして、確かに、悪質な行為者がTorを犯罪に利用していることは間違いありません。Torプロジェクトは、デジタルプライバシー権擁護団体である電子フロンティア財団(EFF)と共同で、匿名ブラウザが犯罪者を生み出すという考えに異議を唱えています。同財団は次のように述べています。
犯罪者は既に悪事を働くことができます。法律を破る覚悟がある以上、Torよりも優れたプライバシー保護手段は既に数多く存在します。携帯電話を盗み、使用し、溝に捨てることも可能です。韓国やブラジルのコンピューターに侵入し、不正行為に利用することも可能です。スパイウェアやウイルスなどの技術を用いて、文字通り世界中の何百万台ものWindowsマシンを乗っ取ることも可能です。
追加リソース
- プライバシー(またはセキュリティ)はないので、それを受け入れましょう(TechRepublic)
- インターネットの秘密をめぐる秘密戦争:オンライン監視がいかにしてウェブへの信頼を揺るがしたか(TechRepublic)
- 萎縮効果:スノーデン、NSA、そしてITセキュリティ(ZDNet)
Tor は誰に影響を与えますか?
日常的に Tor を利用するユーザーは 5 種類あります。
- 最もプライベートかつ機密性の高い情報を保護する必要がある企業。
- NGO、メディア企業、法的プライバシー保護のレベルが異なる国々で事業やコミュニケーションを行っている企業などの民間の国際団体。
- 紛争地域やウェブを検閲する国で活動する米海軍などの政府機関は、軍隊や民間の指導者を保護するために Tor を使用しています。
- 匿名性とプライベートなコミュニケーションを利用して身元を隠す記者、内部告発者、活動家。
- 個人のプライバシー保護を懸念する消費者。例えば、一般のウェブユーザーは、ターゲット広告をブロックするためにTorを頻繁に使用しています。また、家庭内暴力の被害者は、法執行機関や支援団体との連絡にTorを使用しています。
追加リソース
- Torユーザー:匿名性とエンドツーエンドのセキュリティは期待できない(TechRepublic)
- DNSを使ってTorユーザーの正体を暴く方法(ZDNet)
- NSAは「Torに興味がある」人をターゲットにしている可能性が高い(CNET)
視聴:「中国のグレート・ファイアウォール」を突破する(CBSニュース)
Tor を使用するのは誰ですか?
Torは毎日何百万人もの人々に利用されています。ブルース・シュナイアー氏のようなセキュリティ専門家は、大規模かつ持続的なユーザーベースこそが、暗号化とプライバシー保護ツールの必要性を裏付けていると主張しています。Torのメトリクスを調査すると、このアプリケーションは膨大な数の同時ユーザー数に基づいていることが分かります。Torの規模の大きさを理解するために、Torルーターへの接続数は、世界最大級のビデオゲームの数よりも常に多いとされています。Torへの接続数が多い国は、米国、ロシア、ドイツ、フランス、英国、ブラジル、イタリア、日本、スペイン、カナダです。
追加リソース
- Torプロジェクト、スパイ防止ネットワークの継続と拡大に協力を呼びかけ(ZDNet)
- Torプロジェクトが研究者と協力し、Torブラウザの強化を図る(ZDNet)
- Torブラウザバンドル(CNET)

Torへのアクセス方法
まず、Torプロジェクトのウェブサイトにアクセスしてください。次に、Torのドキュメント情報を読んで理解してください。次に、アプリケーションをダウンロードしてインストールします。最後に、Torを使用する前に、アプリケーションが正しく設定されていることを確認してください。TorはOrbotというAndroidアプリケーションも提供しています。TorのiOSアプリケーションはありませんが、Tor関連団体であるThe Guardian ProjectはiPhoneとiPad向けのオプションを積極的に検討しており、クロスプラットフォームの暗号化通信にはChatSecureの使用を推奨しています。
追加リソース
- ダークウェブに安全にアクセスし、ナビゲートする方法(TechRepublic)
- 暗号化され、痕跡を残さないオペレーティングシステム「Tails」を使い始める (TechRepublic)
- Torを使ってプライバシーを守る10ステップガイド(ZDNet)
参照:サイバーセキュリティの注目点:ランサムウェアとの戦い(Tech Pro Research)
Torは完全な匿名性を提供するものではありません。FBIは最近、複数のTorノードにマルウェアが侵入し感染させたと発表しており、ユーザーの誤操作によって意図しない個人情報の漏洩につながる可能性があります。初心者も熟練者も、Torを使用する際には細心の注意を払う必要があります。TechRepublicは違法または非倫理的な行為を容認しません。不快なコンテンツは、クリックするだけで見つかる場合があります。閲覧は自己責任でお願いします。決して法律に違反しないでください。Torは安全に、そして合法的な目的にのみ使用してください。
追加リソース
- Torとプライバシーがもはや同義語ではなくなる理由(TechRepublic)
- Selfrandoのおかげで、Torは匿名性を維持できるかもしれない(TechRepublic)
- ハッカーへのインタビュー:Ghost Squad HackersのS1ege氏(TechRepublic)
- ダークウェブに関する4つの誤解(TechRepublic)
- 100以上の疑わしいスヌーピングTorノードが発見される(ZDNet)
- ダークウェブの仕組み(ZDNet)
- ハッカーに聞く:監視対策アプリのトップ4(ZDNet)
- NSA、Torユーザーを見つけるためにGoogle広告を追跡(CNET)
- Tortillaツールは匿名化ツールTorをより使いやすくする(CNET)
- 暗号化されたメッセージ:政府は侵入経路を必要としているのか?(CBSニュース)
