この項目では、ソフトウェアについて説明しています。その他の用法については「TOR 」をご覧ください。
Tor (トーア[ 4] [ 5] [ 6] [ 7] 、トール 英語 : The Onion Router )は、Transmission Control Protocol (TCP)を用いた通信を匿名 化するための規格 、およびそのリファレンス実装 であるソフトウェア の名称である。名称の由来は、オリジナルのソフトウェア開発プロジェクトの名称である「The Onion Router」の頭文字である。
略史
Torは当初、オニオンルーティング の開発元でもある、アメリカ海軍調査研究所 によって支援されていたが[ 8] 、2004年 以降は電子フロンティア財団 (Electronic Frontier Foundation)により支援されるプロジェクトとなった。2005年 11月以降[ 9] はEFFによる金銭の支援は終了した。ウェブホスティングは継続されている。
中国とTorプロジェクトの攻防
Torの紹介動画
中華人民共和国 (中国)は、2009年 9月30日の建国60周年記念式典に併せるかたちでインターネット検閲 を強化し、Torを始めとする類似技術を用いたグレート・ファイアウォール (中国の検閲システム)回避を行う者の摘発、Tor公式サイトへのアクセス遮断、Torリレーノードへのアクセス遮断などを強化した[ 10] 。
これに対抗するため、Torプロジェクトでは、Torリレーノードとなってくれるボランティアの増強を呼びかけている。たとえISP に規制(通信を遮断 )されても、IPアドレス が公開されていないTor Bridgeを利用すればこれらの規制を回避することが可能であり、Torへのアクセスが禁止されている非民主主義的 な国内も利用可能である。
機能
Torは接続経路を匿名化する技術であり、通信内容を秘匿化するものではない。Torでは経路の中間に限り暗号化 を行っているが、経路の末端では暗号化が行われていない。通信内容の秘匿まで行いたい場合は、TLS など(HTTPS やSMTP over SSL など)を用いて、別途暗号化を行う必要がある。しかし、Torの機能として後述のOnion ServiceというTorサーキット上でサービスをホストする機能があり、これを用いれば末端の通信も暗号化される。
トラフィックの動作
EtherApe (英語版 ) を用いたTorネットワークのスクリーンショット
Torは、Microsoft Windows やmacOS 、Linux 等の各種Unix系 OS で動作する。「オニオンルーティング」と呼ばれるカプセル化 技術により、複数のノード を経由させて通信を行い、通信を匿名化する。暗号化が、「あたかもタマネギ の皮のように、1ホップごとに積み重ねられること」が名前の由来である。TCP で通信が可能で、UDP やICMP などの通信プロトコル は使用することができない。
通信を秘匿するにあたって、まずTorは各ノード間に回線を構築する。このとき、ユーザは各ノードと共通鍵を共有する。この鍵はユーザと1つ1つのノードのみが共有している。回線構築後は、この回線を使って通信を行う。データは先述の共通鍵を使って暗号化されるが、このとき、データは終端ノードから順番に暗号化される。ユーザはこのデータを構築した回線に渡し、各ノードは共通鍵を用いて、1枚ずつ暗号化の層を剥いでいく。こうすることで、終端ノード以外はデータの内容を読み取ることができなくなる。
Torのデザイン
接続元がオニオンプロキシ(OP)を立て、オニオンルータ(OR、ノード)経由で本来の宛先へ接続する[ 11] 。OPはユーザの複数のTCPストリームを受け取り、それらを多重化、ORがそれらを宛先までリレーする。
それぞれのORは、長期のidキーと、短期のオニオンキーを維持している。前者はルータディスクリプタに署名するのに、後者は回線を構築する際や、別の短期のキーを作るときのリクエストを復号するのに使われる。短期のキーは漏洩したときの影響を小さくするため、一定期間ごとに交換されている。関連項目のオニオンルーティング も参照。
セル
セルとは、TLS 接続を流れるデータの単位で、512バイト[ 12] 。ヘッダとペイロードを持ち、ヘッダに回線id(circID)が含まれる。これは、単一の TLS 接続で、複数の回線を多重化できるため、回線を特定するための識別子である。
セルはコントロールセルとリレーセルの2種類があり、前者は受け取ったノードによって処理されるコマンドを伝達し、後者は接続元から宛先へのデータの受け渡しに使われる。リレーセルは、circID の他に、streamID、チェックサム、リレーコマンド等を持つ。リレーセルのヘッダとペイロードの全ては、暗号化されて送信される。
回線の構築
以下は、TorクライアントAlice (発信元)から、オニオンルータBob、Carolまでの回線を構築する際の説明である[ 13] 。
Aliceは、あらかじめ得ているディレクトリリストの中から、無作為的にBobとCarolを選択する(実際は最初のノードは2、3ヶ月同じ )。
Alice→Bob: Aliceはcreate cell(セルに回線構築要求コマンドを乗せたもの)を送信し、回線構築の要求を行う
このとき、Aliceは今までに使われていないcircID
C
A
B
{\displaystyle C_{AB}}
を発行する
ペイロードは Bobのオニオンキーで 暗号化された、DH ハーフハンドシェイクを含んでいる (
g
x
{\displaystyle g^{x}}
)
Bob→Alice: Bobはcreated cell(セルに構築完了を通知するためのコマンドを乗せたもの)の中に
g
y
{\displaystyle g^{y}}
と共通鍵
K
=
g
x
y
{\displaystyle K=g^{xy}}
のハッシュを積んで送る
AliceとBobは共通鍵
K
1
=
g
x
1
y
1
{\displaystyle K_{1}=g^{x1y1}}
を共有できた
以降、Alice-Bob間の通信はこの共通鍵で暗号化されて行われる
Alice→Bob: Alice は relay extend cell(セルにサーキットを延長する要求を乗せたもの)を送信する
この中に次の OR(Carol)のアドレスが含まれており、Carolのオニオンキーで 暗号化された
g
x
2
{\displaystyle g^{x2}}
も含まれる
Bob→Carol: Bob はハーフハンドシェイクをcreate cellに入れ、Carolに送信する
このとき、Bobは今までに使われていないcircID
C
B
C
{\displaystyle C_{BC}}
を発行する
Carol→Bob: created cellに共通鍵のハッシュを積んで送る
Bob は
C
A
B
{\displaystyle C_{AB}}
と
C
B
C
{\displaystyle C_{BC}}
を対応付けている
Bob→Alice: Carolがcreated cellを返した場合、ペイロードをrelay extended cellに入れてAliceに返す
AliceとCarolは共通鍵
K
2
=
g
x
2
y
2
{\displaystyle K_{2}=g^{x2y2}}
を共有できた
以上の手続きは一方向エンティティ認証、すなわち、Alice は Bob を知っているが、Alice は公開鍵を使っていないので、BobはAliceが誰なのか知らないということを達成している。一方向鍵認証も達成しており、AliceとBobは鍵について合意しており、AliceはBobのみがその鍵を知っていることを知っていることを意味している。前方秘匿性とキーの新鮮さの保持にも成功していて、これにより、鍵共有プロトコルでセッションキーを生成した際に、のちに秘密鍵の安全性が破れたとしてもセッションキーの安全性が保たれることが保証される。
Alice-Bob間、Bob-Carol間の共通鍵はそれぞれAliceとBob、BobとCarolしか知らないので、データを盗聴されることなく、中継により匿名性を得ることができる。
セッション鍵交換のためにDiffie-Hellman鍵交換方式 が用いられ、通信の暗号化としてはAES が使用される。オニオンサーキット構築を含めたTorノード間の全通信は、外部からの盗聴や改竄を防ぐために、TLS による通信の上で行われる。
データの送受信
先述の、リレーセルや回線を用いて行われる。以下は、Alice のデータが Bob、Carol を経由して、Dave まで届く様子を説明したものである[ 13] 。
Aliceはペイロードやペイロードのダイジェストをリレーセルに入れ、circID以外の全てを終端ノードから順番に、共通鍵を用いて暗号化して送信する
Bobは1つ復号し、ダイジェストが一致しない 場合、BobはcircIDを置き換えて、Carolへセルを送信する
Carolも同じように1つ復号し、ダイジェストが一致した 場合、かつrelay cellの内容を認識可能なら、Daveへ送信する (送信完了)
Carolに到着したペイロードとそのダイジェストが一致しなかった場合、回線そのものを切断する
逆にDaveが送信し、Aliceが受信する場合、各ノードは自分にセルが回ってきたときに、ペイロードを暗号化していく。
ランデブーポイントとOnion Service
A Tor non-exit relay with a maximum output of 239.69 kbit/s
Torの特徴として、Tor経由でしかアクセス出来ない秘匿されたOnion Service(旧:Hidden Service(秘匿サービス))が存在する。これにより、サーバのIPアドレス を明かさずに各種 TCP のサービス(Webサーバ 、メールサーバ 、IRC サーバなど)を運用することが可能である。これは、.onionの識別子を持つ、特殊な疑似アドレスを持たせることにより、特定のIPアドレスと結びつけることなく、Torを実行させているノード同士が接続することができる。一般のWebサイト等にTor経由で接続するのとは異なり、Onion Serviceは深層Web の一角を成すダークネット に含まれ出口ノードは存在しないし、中継ノードが通信の内容を見ることは不可能である。
Alice を接続元、Bobを宛先とすると、このサービスを用いることで、Bobは自身のIPアドレスをさらすことなくサービスを提供でき、アプリケーションもTorの存在を透過的に扱うことができる。
サーバのBobはまず、複数のORをintroduction pointとして指名し、ルックアップサービスへ広告する[ 14] 。このとき、Bobは長期の公開鍵暗号のペアを持っており、これでサービスを証明する。先ほどの広告も、Bobの公開鍵で署名されている。Bobはintroduction pointsまでの回線を開き、リクエストを待つように伝える。
AliceはBobのサービスを知ると(ネットや直接Bobに聞いて)、ルックアップサービスから情報を得る。AliceはあるORをrendezvous point(RP)として指名し、回線を構築する。この際、Bobを識別するためにランダムなrendezvous cookieも渡す。
次に、AliceはBobのintroduction pointsの1つに匿名でストリームを開く。このとき、AliceはBobの公開鍵で暗号化したRPの情報とrendezvous cookieを渡し、DH鍵共有を始める。introduction pointはBobへそのメッセージを送る。
Bobは了承するとAliceのRPへの回線を構築し、rendezvous cookie、DH鍵共有の返答、セッション鍵のハッシュを送る。AliceのRPはAliceの回線をBobの回線に接続する。
以上の手続きにおいて、RPはAliceもBobも知らないし、データの内容も知ることはない。両端は双方のOPになっているので、AliceとBob以外の中継ノードがデータの内容を復号することもできない。
Bobのintroduction pointは複数存在しているので、DoS対策にもなっている。さらに、Aliceがintroduction pointへメッセージを送信するとき、end-to-endの認証トークンも乗せることができる。Onion Serviceの仮想ドメイン、x.y.onion は、xが認証トークン、yがBobの公開鍵のハッシュになっている[ 15] 。
エントリーガード
現在、Torの回線は3つのノードを経由しているが、悪意のある攻撃者が両端のノードをコントロールできた場合、匿名性が破られてしまう[ 16] 。そのため、Torは2、3ヶ月の間最初のノードを使い続けることで、攻撃のコストを上げており、このノードはエントリーガードと呼ばれる[ 17] 。
問題点
DNS漏洩
ほとんどのソフトウェアは、UDP を用いてDNS を参照するため、TCP専用であるTorネットワークを経由せず直接参照してしまい、匿名性が不完全になる可能性がある。
DNS規格自体はUDPとTCPの両方をサポート(RFC 2136 )しており、多くのDNSサーバー実装も両対応となっているが、DNSを参照する多くのソフトウェアではUDPを用いるのが一般的であるという事が問題の根底にある。TCPを用いたDNS参照をサポートしているソフトウェアであれば、この問題の影響を受けることはない。
以上のことより、古いバージョンのTorでは、HTTP通信を行う場合に、TCPを用いたDNS参照をサポートしているPrivoxy (localhost 、ポート 番号8118 )をWebブラウザとTorの間に設置し、併用することが推奨されていた。
バージョン0.2.0.1-alpha以降のTorは、DNS参照をTorネットワーク経由で行うDNSリゾルバが搭載された。これを使用するには、ユーザはシステム(localhost)上の任意のDNSリクエストを、指定したポート(TCP:9053)で動作するTorのDNSリゾルバ経由で処理させるよう、リダイレクトする必要がある(iptables等を用いて)。こうすることでDNS漏洩問題は解決され、SOCKSに非対応のアプリケーションでも安全にTor経由の通信を行うことができるようになるが、少々設定が複雑で、パケットがリークする可能性があるため、安易に使うべきではない[ 18] 。
代替案として、公式のFAQでは、以下のSOCKSベースの解決策が挙げられている[ 19] :
SOCKS 4a(ホスト名を使う)を用いる。
SOCKS ベースのポートフォワーダ(socat 等)を用いて、SOCKS 経由で通信させる。
tor-resolveを用いて、Tor経由でホスト名を解決。その後、アプリケーションに解決されたIPアドレスを渡す。
通信傍受
2007年 8月30日、スウェーデンのセキュリティー研究者、ダン・エガースタッド(Dan Egerstad)は、「世界中の大使館や人権擁護団体の電子メールを傍受することに成功した」と発表した[ 20] 。
Torノード間の通信は暗号化されているものの、末端(出口)となるTorノードと通常のTCP通信先との間では、その暗号化が解除されるという点を利用したもので、LANアナライザ を搭載したTorノードを設置することで、そこからTorネットワークを抜けようとする通信を監視するだけで、簡単に傍受できてしまうというものである。
この問題はTorネットワークに対して送信するデータ自体を、たとえばHTTPS やSMTP over SSL などを用いて別途暗号化することで、防ぐことができる。
トラフィック分析
2005年 5月8日から11日にかけて米国カリフォルニア州オークランドで開催された2005 IEEE Symposium on Security and Privacyで、ケンブリッジ大学のSteven J. MurdochとGeorge Danezisは論文「Low-Cost Traffic Analysis of Tor」を提示した。この論文によると、Torの匿名性を大幅に低下させる手法が存在する。当該論文はDanezis自身のページ[ 21] ないし IEEE Computer Society digital library などで閲覧可能である。
中継トラフィック解析攻撃
2014年7月に「Tor」を管理する非営利団体は、Torのネットワーク上で5か月間にわたり密かにトラフィックに変更を加え、Onion Service(旧:Hidden Service)にアクセスしているTorユーザーの身元を探ろうとしていたコンピュータの存在が確認されたとして、Onion Serviceを利用しているTorユーザーの多くが政府が支援する研究者によって身元を特定された可能性があると発表した[ 22] 。
Onion Serviceの問題点
サーバの所在地が秘匿されたダークウェブ と呼ばれるウェブの領域も、2000年 代後半より、ブラックビジネスの基盤としても利用され始め、違法サービス が多数運営されていることが確認されている。その一例に、ダークネット・マーケット で取り扱うサービスはギャンブル・人身・武器・麻薬・偽造通貨などが挙げられ、特定の違法サイトの摘発と新たな違法サイトの展開といういたちごっこが続いている。
また、攻撃者がTorを使って攻撃を仕掛けた場合、被害者側のログに出口ノードを運営するボランティアとの通信が記録される。そのため、運営するだけで逮捕されかねないようなリスクを負うことになる。公式もこのことを問題視しており、ボランティアはExit Policyを設定することで、出口ノードになるかどうか、出口ノードとしてどのサービスを許可するか、等を制限することができる[ 23] 。
Torの利用
Tor利用者数の統計地図
政府機関 や軍隊 が安全な通信 を行うため、内部告発 、通信を遮断 する独裁国 (権威主義 国)からの接続あるいは通信の秘密 やプライバシー を重視する個人や活動家などがネット検閲 回避のため使用する[ 24] 。使用例については、ダークネット#使用 の項に詳しい。日本国内において、下記の入手や使用は完全に合法 であるが、公式サイトから入手する必要 がある。なぜなら個人サイトやアップローダー など第三者によって公開されているものは、改竄 やマルウェア などの混入の可能性があるからである。
Tor Browser
Tor Browserのロゴ
Debian (Linux )上で動作するTor Browser 11.0.1。about:torページが表示された起動直後の状態。
Tor Browser[ 25] は、盗聴 防止やプライバシー 保護を目的に開発されたウェブブラウザ 。Mozilla Firefox ESR(延長サポート版) に、JavaScript を制御できXSS にも対応可能なNoScript や、Onion Service 以外のHTTP 通信で出口ノード からの末端部を暗号(HTTPS) 化するHTTPS Everywhere [ 26] [ 27] など、いくつかの拡張機能 と設定済みのTorを組み合わせたものである。
さらに、Tails というOSに搭載されているものには、インターネット広告 の遮断 などに用いられるuBlock Origin も標準で組み込まれている。
そして、USBメモリ に入れての利用を想定したゼロインストールパッケージも用意されている。従来から公式サイト[ 28] や公式アーカイブ[ 29] にMicrosoft Windows 、macOS 、Linux の各環境で動作するものがあり、2019年 5月に公開されたバージョン8.5安定版以降、公式アーカイブのほかGoogle Play [ 30] からAndroid 端末向けも入手可能となった。
また、バージョン4.5まではStartpage.com 、現在はDuckDuckGo が標準検索エンジン に採用されている。Tor Browserは常時プライベートブラウジングモード で動作し、終了時にはパソコンやAndroid端末 内に閲覧履歴 やキャッシュ およびcookie 等も残さず、このためフィルターバブル の影響を受けない。いまのところ、ウェブトラッキング やキャンバス・フィンガープリンティング などの対策にも有効である[ 31] 。
TorBirdy
TorBirdy (英語版 ) は、Microsoft Windows、macOS、Linuxの各環境で動作するインターネット統合ソフト ・SeaMonkey および電子メールクライアント ・Mozilla Thunderbird 用の拡張機能 で、公式サイト[ 32] [ 33] や公式アーカイブ[ 34] から入手可能。電子メール の盗聴や傍受 の防止を目的に開発されており、メールの送信経路の秘匿 化を行う。Torネットワーク に接続した状態で動作するため、公式には、特にWindows環境の場合Torブラウザを起動した状態での使用を推奨している。Tailsでは、メールそのものを公開鍵で暗号化 (エンドツーエンド暗号化 )するGnuPG やEnigmail とともに組み込まれている。
Tails
Tailsのロゴ
Tails 4.14のスクリーンショット
Tailsは、Debian から派生 したLinux 系OS で、プライバシー保護を重視してTorブラウザやTorBirdyなども標準搭載され、通信はすべてTorネットワーク経由となる。Live DVD やLive USB から起動し、さらにPC に履歴 を一切残さない。匿名性・秘匿性が高く、人権活動家 や弁護士 、ジャーナリスト および各国の工作員 (諜報活動 )なども使用する。 公式サイト[ 35] やTails公式アーカイブ[ 36] でISOイメージ が配布されている。
その他のプロジェクト
以下、公式以外のものについて述べる。
Orbot
Orbotのロゴ
Orbotは、Android ユーザー向け匿名 ネットワーククライアント。Android端末でTorに接続することを目指すThe Guardian Project との共同開発プロジェクト[ 37] である。これも公式アーカイブ[ 38] やGoogle Play [ 39] から入手できる。
Tor経由でネット閲覧する場合、かつてはWebブラウザOrfox を組み合わせて用いたが、現在はその後継のAndroid版Torブラウザ に移行。
これ以外については、The Guardian Project (ソフトウェア)#運営するプロジェクト も参照。
Onion Browser
Onion-Browserのロゴ
Onion Browserは、iPhone やiPod touch などのiOS 端末向けWebブラウザ [ 40] で、2012年 4月に公開されiOS 5.1 に対応する初版よりApp Store から入手可能[ 41] 。Mike Tigas[ 42] 氏が開発するソースコード もGitHub にあり[ 43] [ 44] 、その内容を確認することができる。特に独裁国 での使用時に真価を発揮するBridge接続に対応し、初期設定の検索エンジンもDuckDuckGo で、WebKit による描画 を除けばJavaScript の制限やHTTPS Everywhere を含むその他の機能も概ねTor Browser に準ずる。
起動時には、動物のイラストとともにシュールなメッセージが表示される。また、Onion Browserの稼働中にiOS端末が待受画面になった場合、一旦閉じてブラウザを再起動する必要がある。
なお、iOS端末向けの純正Torブラウザは存在しないため、Tor公式サイトでこれの使用を推奨[ 45] [ 46] しており、事実上の公認ブラウザとなっている。
iPhone で稼働するOnion Browser 2.8.1
Brave
Braveのロゴ
Brave[ 47] はChromium から派生したウェブブラウザ。Microsoft Windows、macOS、Linuxの各環境向けのDesktop版では、Tor経由で接続できるプライベートブラウジングモード も利用可能。検索エンジンには、Onion Service 上でも利用可能な独自のBrave Search を採用。セキュリティ保護機能のBrave Shields には、導入 時から末端ノードを暗号(HTTPS)化するHTTPSeverywhereやフィンガープリント 対策のPrivacy Badger [ 48] [ 49] も内蔵するほか、標準搭載の広告遮断機能 にAdblock Plus のフィルター構文で書かれたEasylist とEasy Privacyの組み合わせを用いる[ 50] [ 51] 。
サイト管理者へのTor規制要請
A very brief animated primer on Tor pluggable transports,[ 52] a method of accessing the anonymity network.
日本 で2012年 にパソコン遠隔操作事件 が発生してTorの存在がマスコミにより連日報道された。2013年頃にはTorを悪用した犯罪行為が発生しており、殺人予告 やオンラインバンキング 等への不正アクセス 、2010年 の警視庁国際テロ捜査情報流出事件 でも使用が確認されている[ 53] 。
警察庁 の有識者会議は、2013年 4月18日の報告書で「国内外で犯罪に使われている状況に鑑みると対策が必要」として、末端となるTorノードのIPアドレス からアクセスがあった場合は通信を遮断 するよう、国内のウェブサイト管理者 に自主的な取り組みを要請する構えを見せている[ 53] [ 54] [ 55] 。また、WikipediaもTorノードからの投稿を原則受付けない[ 56] 。
Torの悪用は、正当な利用者の不利益にも繋がっており、国際ハッカー集団 「アノニマス 」は、Torの検閲への動きを撤廃することを望む動画を、YouTube にアップロードした[ 57] 。
注・出典
^ “Tor: People ” (2008年7月17日). 2011年4月8日 閲覧。
^ “New Release: Tor Browser 14.0.4 ”. Tor Blog . Tor Project (2025年1月8日). 2025年1月12日 閲覧。
^ “New Alpha Release: Tor Browser 14.5a1 ”. Tor Blog . Tor Project (2024年11月26日). 2025年1月12日 閲覧。
^ “Tor 【The Onion Router】 ”. IT用語辞典. 2025年1月3日 閲覧。
^ “Tor(読み)トーア(その他表記)tor ”. コトバンク. 2025年1月3日 閲覧。
^ “Torとは【用語集詳細】 ”. SOMPO CYBER SECURITY. 2025年1月3日 閲覧。
^ “Torブラウザーとは?どういった経緯で産み出されたのか? ”. Canon. 2025年1月3日 閲覧。
^ 米海軍が産み、オープンソース陣営が育てる匿名ネット技術『トーア』
^ Tor: People
^ 【Bloomberg Businessweek特約】【BusinessWeek特約】中国、建国60周年でネット検閲をさらに強化| nikkei BPnet 〈日経BPネット〉
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4.1
^ a b https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4.2
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc5
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc5.2
^ https://gnunet.org/sites/default/files/Wright-2004.pdf
^ https://support.torproject.org/en-US/tbb/tbb-2/
^ https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
^ https://www.torproject.org/docs/faq.html.en#WarningsAboutSOCKSandDNSInformationLeaks
^ Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise
^ Low-cost Traffic Analysis of Tor. (pdf)
^ 匿名化ツール「Tor」ユーザーの身元が特定された可能性 ソフト更新を呼びかけ IT MECIA 2014年8月4日
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc6.2
^ https://2019.www.torproject.org/ Tor Project
^ Tor Project | Anonymity Online
^ HTTPS Everywhere – 🦊 Firefox (ja) 向け拡張機能を入手
^ HTTPS Everywhere Electronic Frontier Foundation
^ Download - Tor Project
^ tor-package-archive torbrowser
^ Tor Browser: Official, Private, & Secure - Google Play のアプリ
^ Fingerprint解説サイト - 明治大学 情報セキュリティ研究室
^ TorBirdy :: Thunderbird向けアドオン - Thunderbird Add-ons
^ torbirdy – Tor Bug Tracker & Wiki
^ tor-package-archive torbirdy
^ Tails - Privacy for anyone anywhere
^ amnesia.boum.org/tails
^ Orbot: Tor for Android
^ tor-package-archive android
^ Orbot: Tor for Android - Google Play のアプリ
^ Onion Browser
^ 「Onion Browser」をApp Storeで
^ mtigas (Mike Tigas) ・ GitHub
^ OnionBrowser/OnionBrowser: An open-source, privacy ... - GitHub
^ Endless / Onion Browser License (OBL)
^ Can I run Tor Browser on an iOS device?
^ Tor at the Heart: Onion Browser (and more iOS Tor) | Tor Blog
^ brave公式サイト
^ Privacy Badger (EFF )
^ Privacy Badger (Chrome ウェブストア )
^ サードパーティ用のコスメティックフィルタ - Brave Browser Braveプライバシーチーム寄稿 最終更新 2月 20, 2020
^ 広告ブロック機能を取り込んだブラウザ「Brave」のパフォーマンス Gigazine 2019年06月28日 06時00分
^ “Tor Project: Pluggable Transports ”. torproject.org . 13 August 2016時点のオリジナルよりアーカイブ 。5 August 2016 閲覧。
^ a b “警察庁有識者会議:サイト管理者が通信遮断を 匿名悪用で ”. 毎日新聞 (2013年4月18日). 2013年5月3日 閲覧。
^ “NPA to urge ISP industry to help site administrators block users of anonymity software ” (2013年4月18日). 2013年5月3日 閲覧。
^ “日本の警察庁、匿名化ツール「Tor」のブロックをサイト管理者に促す ”. WIRED.jp (2013年4月22日). 2013年5月3日 閲覧。
^ “Just give me some privacy – anonymous Wikipedia editors and Tor users explain why they don't want you to know who they are ” (英語). ドレクセル大学 (2016年10月12日). 2023年3月7日 閲覧。 “Wikipedia allows people to edit without an account, but it does not permit users to mask their IP addresses and blocks Tor users – except in special cases – so it is still possible to piece together an editor's identity or location by looking at the things they've contributed.”
^ [1]
関連項目
外部リンク