Whonixで仮想マシンをTorで匿名化

Whonix」は仮想マシン内で使用するようにデザインされた無料のOSです。匿名OS「Tails」と同じように、すべての通信をTorによって匿名化し、高い匿名性を実現しています。
Whonixは「Whonix Gateway」と「Whonix Workstation」という2つの異なる部分から構成されており、前者のGatewayはTorによるインターネットの接続環境を構築し、後者のWorkstationはこのGatewayによって構築されたネットワークのみを経由してインターネットに接続します。

これにより、以下のようなメリットがあります。

  • Torを介した接続のみが許可される。
  • いわゆる「DNS漏れ」も発生しない。
  • root権限を持ったマルウェアでも真のIPアドレスを明らかにはできず、ソフトウェアの不具合やユーザーのミスによって発生する損害を最小限に留めることができる。

詳細:https://www.whonix.org/wiki

Whonix-GatewayはWorkstation以外にも他の仮想マシンと組み合わせることで、その指定した仮想マシンのネットワーク全体を Torで匿名化することもできます。今回はこのWhonix-Gatewayを用いてどの仮想マシンでもネットワーク全体にTorを経由させる方法を紹介 します。

“Whonixで仮想マシンをTorで匿名化” の続きを読む

匿名のネットを提供する「匿名VPNサービス」のレビュー

インターネット上で何らかの活動を行うと、自分が加入しているインターネットサービスプロバイダ(ISP)から付与された「IPアドレス」という個人を特定できる発信元の情報が必ず記録されます。
「2ちゃんねる」などの掲示板で犯行予告があると、警察は運営者にサイトのログに記録された投稿者のIPアドレスの開示を請求し、次にISPにそのIPアドレスを付与された契約者の情報を照会するように要請して、身元がわかれば容疑者を逮捕します。
民事事件で、SNSなどで誹謗中傷などを行った投稿者に裁判を起こしたいというようなケースでも、原告は同様にサイトの運営会社に発信者のIPアドレスの 開示を請求し、その後ISPに対して、一般的には「発信者情報開示請求」と言われる形で裁判を起こし、その情報をもとに被告に損害賠償請求などを行いま す。

このように「匿名」でインターネットを利用するうえで、IPアドレスというものは重要な情報の一つであり、この情報をどうにかして隠蔽しないことにはインターネット上では本当に匿名でいることはできません。

そこで今回ご紹介する「匿名VPN」ですが、これは「バーチャルプライベートネットワーク(VPN)」という、本来はインターネット上で別の場所に安全に接続できる技術を用いて、ユーザーのIPアドレスを匿名化するサービスです。

注)この記事は不法行為を奨励するものではありません。

“匿名のネットを提供する「匿名VPNサービス」のレビュー” の続きを読む

Cloudflareがウェブサイトを完全に保護するとは限らない (1)

最近では日本国内でも導入しているサイトを多く見かけるようになった、CDNサービス大手の「Cloudflare」ですが、CDNだけでなくWAF、さらにはDDoS対策の機能も備わっていながら無料で使えるということで、人気を博しています。

そんなCloudflareを、DDoS攻撃や通報対策としてサーバーのIPアドレスを隠すために利用する方も少なくないようです。ですが、Cloudflareをそのようなリバースプロキシとして用いることが本当に良い手段なのでしょうか?

今回は「Cloudflareを利用するだけで自分のサイトを攻撃から守ることができるのか」ということについて、実例も交えながら考えてみたいと思います。

“Cloudflareがウェブサイトを完全に保護するとは限らない (1)” の続きを読む

Torを導入した後にやっておくこと

Tor(The Onion Router、トーア)は、世界中にあるサーバーをいくつも経由して通信を行うことにより、発信者の身元の特定を防ぐことができる匿名化ソフトウェアであるということは、もはや周知の事実となっています。
Torを利用してのサイバー犯罪が摘発される事例は世界中で相次いでいるものの、Tor自体は依然としてその強力な匿名性を維持し続けており、その技術には世界中の諜報機関ですら手をこまねいている現状があります。
そんなTorですが、その仕組み上、悪意あるサーバーとの通信によってTorを利用したインターネット上での行動が明らかになってしまう危険性も孕んでいます。
この記事では、なぜそのようなことが起きてしまうのかをTorの仕組みとともに説明しながら、それをできる限り回避する方法について紹介していきます。

“Torを導入した後にやっておくこと” の続きを読む

Tailsを導入した後にやっておきたいこと

Tails」は、利用者のプライバシーを重視して設計された、LinuxをベースのOSです。
Tailsは使用後に履歴を全消去するため、コンピューターに痕跡を残すことなく作業が行えます。また、インターネットの接続はすべてTorによって発信元の匿名化がなされ、Torを経由しない通信は完全にシャットアウトされるため、かのエドワード・スノーデンからも匿名性の高いOSとして評価されています。
Tailsのインストール方法についてはここでは割愛します。最近は日本語の解説記事も増えてきて、日本での認知度も増えてきたのだなと感じています。

“Tailsを導入した後にやっておきたいこと” の続きを読む