この質問は、インターネットからダウンロードされたファイル(Googleサイトのchrome.exeまたはメールの添付ファイル)に関連しています。excludetorrentsはTORから明示的に推奨されていません。
私はTORの使用を増やし始めました( Little Brother および Homeland を読んだ後)。推奨される手順:TORに接続している間は、TOR経由でダウンロードしたファイルを開かないようにすることを示しています。しかし、ダウンロード自体についてではありません。
ダウンロード自体もあなたを識別しませんか?私はこの理由でTOR経由で何かをダウンロードすることを非常にためらっています。それがどのように機能するか、そして自分自身または私の詳細をエンドサーバーに公開することなく安全にダウンロードできるかどうかをよりよく理解したいと思います。
通常、Tor経由で実行可能ファイルをダウンロードする際に注意する理由は、Torネットワークが中間者シナリオを作成するためです。出口ノードがダウンロードを変更したり、完全に置き換えたりして、代わりに何らかのマルウェアを受け取る可能性があります。 。これを解決する方法は、httpsを使用することです。この場合、Webサイトへの接続に追加の暗号化レイヤーがあり、誰かが応答を改ざんしようとすると、大きくて明白な警告が表示されます。
さて、匿名性に関する限り、torブラウザーバンドルから受け取る警告は、ブラウザーの外部でファイルを開くと、ユーザーを保護できなくなることを本質的に示しています-それらはそれらのファイルが何であるかを保証できませんそうすれば、実際のIPがどこかのサーバーに返される可能性があります。
chromeをダウンロードしても、chromeがtorによって自動的に保護されるという意味ではありません。設定しない限り、Webサイトに直接リクエストを送信します。別の方法で)、インストールプロセスでは、Googleに「ねえ、この人はChromeをインストールしました」というメッセージを送信することもあります。それ以外の場合は、ファイルを開く 匿名性を損なう可能性があります ;たとえば、メディアプレーヤーのビデオファイルがリモートメディアファイルのフェッチをトリガーし、そのサーバーにIPを与える場合があります。別のブラウザーをインストールしているので、これはあなたには関係ないのではないかと思います。ほとんどの場合、匿名性のニーズが高い人にとって問題です。ただし、そうした場合、それが Whonix のようなシステムの目的です。
Torネットワークからファイルをダウンロードする際に考慮すべき点がいくつかあります。
それらの1つは、サーバーへの接続(およびその逆)の入り口/出口ノードがデータを変更できるという事実でなければなりません。接続の最初と最後では、Torネットワークに対する暗黙の信頼があります。これは、誰かが要求しているものを見ていないという意味ではありませんが、特に「不正な」ノードで発生する可能性があります。
ファイルには、2つの側面があります。 1つは、「不正な」ノードがそれを変更したり、まったく別のファイルに交換したりできるという事実です。これに対処する簡単な方法は、安全なハッシュアルゴリズムを使用して、発信者と受信者の両方がファイルが転送中に変更されていないことを知ることです。
ファイルの2番目の側面は、メタデータに関する事実です。 WMAやWMVなどのDRMで保護されたオーディオファイルなどの一部のファイル形式では、ユーザーに最初にプロンプトを表示することなく、コーデックを自動的に検索できます。この接続は明らかにTorを介して行われないため、情報が漏洩する可能性があります。 DRMに加えて、新しいMicrosoft Word文書は作成者情報やその他のそのような部分を追跡します。これは再び誰が誰であるかを明らかにする可能性があります。
ファイルをディスクに保存することも証拠として役立ちます。そのため、多くの場合、ライブCD/DVDを使用してコンテンツをシステムRAMに保存します。電源が切れて数秒すると、すべての情報が効果的に消去され、ファイルが使用/アクセスされた形跡もなくなります。
Torは実際にアメリカ海軍で働いている人々によって開発されました。多くの人がこれを忘れているので、誤った仮定を行います Torまたは「The Onion Routing Project」は「無敵」または「完全に安全」です。