- Bluesky ページを見る (新しいタブで開きます)
- Instagramページを見る(新しいタブで開きます)
- Facebookページで見る(新しいタブで開きます)
- YouTubeページを見る(新しいタブで開きます)
- Twitterページを見る(新しいタブで開きます)
- コピーしました
Tor が何をするのか、誰がそれを使用するのか、そして最も重要な点として、Tor が何をしないのかを見てみましょう。

クレジット: デビッド・マーフィー
目次
Torは、匿名でウェブを閲覧する最も簡単な方法の一つです。しかし、Torという単語を使った以上、大きな注意点を付け加えておきたいと思います。なぜなら、Torを使ってオンライン活動を隠そうとすると、いくつかの注意点があるからです。Torの機能、誰が使うのか、そして何よりも重要なのは、オンラインでの活動を隠したい場合にTorでは何ができないのかを見ていきましょう。
Torの仕組み
TorはThe Onion Router(オニオンルーター)の略称で、当初はアメリカ海軍と共同で開発された世界規模のサーバーネットワークで、匿名でインターネットを閲覧できるようにしていました。現在は、オンラインプライバシーツールの研究開発を主な目的とする非営利団体です。
Torネットワークは、トラフィックを暗号化し、ネットワーク内の複数のTorリレーを経由して転送することで、ユーザーの身元を偽装します。ソフトウェアエンジニアのRobert Heaton氏は、これが(理論上は)どのように匿名性を維持するのかを分かりやすくまとめています。

あなたも気に入るかもしれない
通常のウェブブラウザを使ってウェブサイトにアクセスすると、コンピュータはウェブサイトのサーバーと直接TCP接続を行います。あなたのインターネット接続(またはサーバーの接続)を監視している人は、IPパケットヘッダーを簡単に調べて、あなたとサーバーの両方のIPアドレスを特定し、両者が通信していることを推測できます。あなたとサーバーが暗号化されたHTTPSを使って通信している限り、盗聴者はメッセージの実際の内容を読み取ることはできません。しかし、X氏がよく知っているように、時にはあなたが誰と通信しているのかを知るだけで、攻撃者に必要な情報が得られることもあります。
対照的に、Torブラウザを使用してウェブサイトにアクセスする場合、コンピュータはウェブサイトのサーバーと直接通信することはありません。代わりに、Torブラウザはランダムに3つのTorノードを経由する曲がりくねったパスを構築し、このパスを経由してデータを送信します。ブラウザはまず、パス内の最初のノード(ガードノード)にデータを送信します。ガードノードはデータを2番目のノード(中間ノード)に送信します。中間ノードはデータを3番目のノード(出口ノード)に送信し、最後に出口ノードはデータをウェブサイトのサーバーに送信します。サーバーはレスポンスを出口ノードに送り返し、出口ノードは残りのパスを経由してレスポンスをユーザーに返します。
Torにアクセスするには、Torブラウザをダウンロードするだけです。起動すると、ブラウザ内で行うすべての操作はTorネットワークを経由します。ほとんどの人は設定を調整する必要はありません。そのまま動作します。ただし、データが多数のリレーを通過するため、Torでの閲覧は通常のインターネットブラウジングよりも遅くなる可能性があります。
Torのメリット
Torは、インターネットでの活動を広告主、ISP、ウェブサイトから隠したい人にとって便利です。自国の検閲規制を回避したい人、IPアドレスを隠したい人、その他ブラウジング習慣を紐付けたくない人など、あらゆる人が対象となります。
Torネットワークは、他のTorユーザーだけがアクセスできるウェブサイトをホストすることもできます。つまり、あなたはダークウェブの世界、つまり、かわいい動物、買い物、雑学クイズの答えなどを探すために使用する通常のクローラーではインデックスされないサイトの世界に入り込んだことになります。ダークウェブでは、無料の教科書から麻薬まで、あらゆるものが見つかります。さらに、これらのサイトにアクセスするための特別なURLさえ知っていれば、もっとひどいものまで見つかる可能性があります。慎重に行動してください。
クレジット: デビッド・マーフィー
Torができないこと
Torは、無料で簡単に使えるシステムで、オンラインで秘密の生活を送ることができる、一見完璧なシステムのように聞こえます。しかし、実際はそうではありません。Torを使うと、セキュリティと匿名性を犠牲にする方法が数多く存在します。例えば、Naked Securityのポール・ダックリン氏が挙げた以下のシナリオを考えてみましょう。
Tor の出口ノードは、エントリ ガードと中間リレー (頻繁に変更される) の匿名化効果により、ユーザーの居場所を特定することはできませんが、最終的な復号化されたトラフィックとその最終的な宛先を確認することはできます。これは、Tor の最終的な混合および謎の暗号化層を取り除くのは出口ノードであるためです。
[...]
つまり、Tor を使用して HTTPS 以外の (暗号化されていない) Web ページを閲覧すると、トラフィックを処理する Tor 出口ノードは、送信される Web 要求を盗聴して変更できるだけでなく、返される応答を混乱させることもできます。
Torは、例えば怪しいインターネットフォーラムにアクセスして様々な悪質な行為を行うよう、あなたのコンピュータが最初のリクエストを送信したという事実を隠すのに役立つかもしれませんが、そのウェブサイトにアカウントを作成した場合、Torは何の役にも立ちません。また、そのアカウントが違法行為、支払い、あるいは実在の住所などと関連付けられてしまった場合、そのサイトにアクセスする際にどのようなブラウザや匿名化技術を使用したかは、実際には関係ありません。結局、それほど隠蔽されているとは言えないでしょう。
それだけではありません。通常のウェブブラウザを使う多くの方法でも、Tor上であなたの個人情報が漏洩する可能性があります。少なくとも、Torプロジェクトがあなたの身元を容易に特定できるほどの痕跡を残す可能性があります。Torプロジェクトは次のように説明しています。
Torブラウザは、Flash、RealPlayer、Quicktimeなどのブラウザプラグインをブロックします。これらのプラグインは、IPアドレスを漏洩させる可能性があります。同様に、Torブラウザに追加のアドオンやプラグインをインストールすることはお勧めしません。Torをバイパスしたり、匿名性やプライバシーを侵害したりする可能性があるためです。
さらに:
Torブラウザは、外部アプリケーションで処理されるドキュメントを自動的に開く前に警告を表示します。この警告を無視しないでください。Tor経由でドキュメントをダウンロードする際は(特にDOCファイルやPDFファイル、ただしTorブラウザに組み込まれているPDFビューアを使用する場合は除く)、細心の注意が必要です。これらのドキュメントには、それらを開くアプリケーションによってTorの外部にダウンロードされるインターネットリソースが含まれている可能性があるためです。これにより、Tor以外のIPアドレスが明らかになります。Tor経由でダウンロードしたファイルを操作する必要がある場合は、接続されていないコンピューターを使用するか、dangerzoneを使用して安全に開けるPDFファイルを作成することを強くお勧めします。ただし、BitTorとTorを併用することはいかなる状況においても安全ではありません。
もし誰かがあなたの身元を突き止めようと決意し、そのためにマルウェアを送り込もうとしているなら、あなたがTorを使っているというだけの事実では、彼らを阻止することはできません。2013年にMotherboardが報じたように、Tor関連のFBIによる摘発は、この可能性を示しています。
これまでのところどう思いますか?
FBIによる今年の夏の児童ポルノ摘発は、プライバシー擁護者の間で、連邦政府がTorに侵入するのがいかに容易であるかという疑念を引き起こした。
FBIは匿名ネットワークの解読に成功した
同社はブラウザにマルウェアを注入し、「地球上で最大の児童ポルノ拡散者」と呼ばれるサイトを特定しようとした。その過程で、マルウェアは数百人のユーザーのIPアドレスを明らかにした。
では、Tor を使うべきでしょうか?
猫のGIF画像を見たりFacebookを閲覧したりするような普通のユーザーであれば、政府に監視されているのではないかと心配する必要はおそらくないでしょう。Torは接続速度を低下させるだけです。例えば、公衆Wi-Fiを利用する際は、匿名化よりもインターネットのセキュリティ対策を講じる必要があるでしょう。その場合、HTTPS対応のサイトではすべてHTTPSを使用し、外出中はVPNを使ってすべてのトラフィックを暗号化することも検討しましょう。
VPNをお持ちでない場合は、Torでも何もないよりはましですが、特に金融機関などのサービスへのサインインにはTorは使わない方が良いでしょう。リレー内の様々なノード、特に重要な出口ノードを誰が管理しているのかは、依然として不明です。単一ソースのVPNよりも、自分の接続を信頼する方が賢明です(理論上は、データを別の組織に渡すことになりますが)。
言い換えれば、本当に匿名である必要がない場合は、Tor について心配する必要はありません。
また、BitTorrentなどで大容量ファイルをダウンロードしていて、ダウンロード内容を見られたくないなどの理由で匿名性を保ちたい場合、Torは適切な解決策ではありません。理由もなく他の人のトラフィックを遅くするような、迷惑な行為はやめましょう。同様に重要なのは、実際には匿名性が完全に失われている可能性があるということです。その場合は、代わりにVPNが必要になります。
Torは単なる「無料VPN」ではないことを覚えておいてください。どちらもオンラインである程度の匿名性を保つのに役立ちますが、そのアプローチは大きく異なります。
この記事は2014年2月にThorin Klosowski氏によって初版が公開されました。2020年12月にDavid Murphy氏によって更新され、Torに関する新たな情報、追加の情報源の引用、ハイパーリンクの更新、画像の更新が行われました。2022年3月4日に新たな詳細を加えて更新しました。
ダウンロードニュースレター 技術ニュースを見逃さない
ジェイク・ピーターソン シニア技術編集者
ジェイクとチームからの最新の技術ニュース、レビュー、アドバイスを入手してください。
ダウンロードニュースレター テクノロジー 関連のニュースを見逃さないでください。ジェイクとチームからの最新のテクノロジーニュース、レビュー、アドバイスをお届けします。
次の記事へスクロールしてください