私は誰も私のオンライン活動に接続できないように、できるだけ匿名でオンラインになりたいです。私を追跡しようとする人々には多くのリソースがあり、私に対して法的システムを使用することさえできると仮定します。本質的に、米国政府が私を追跡しようとしていると仮定します。
TorとVPNが匿名性を提供することは知っています。これらの組み合わせは私を保護しますか?誰かがTorから私のVPNを見つけて、VPNから私を見つけられるでしょうか?または私は実際に安全ですか?アメリカ合衆国政府から匿名のままでいいですか?
これは長い説明です。TL:DRの場合は、最初の回答をここで読んでください。
VPNの機能は、ユーザーとVPNサーバーの間に暗号化されたトンネルを作成することです。インターネット上のサーバーにデータを送信する場合(簡単にするためにWebサイトと呼びますが、インターネットでは何でもかまいません)、まず暗号化されたトンネルを介してVPNサーバーにデータを送信し、VPNはそれを代理。 Webサイトでは、VPNサーバーがデータを送信したかのように見えます。次に、VPNサーバーに応答を送信します。VPNサーバーは、暗号化されたトンネルを使用して、ユーザーに転送します。
これは、いくつかの点で匿名にするのに役立ちます。 VPNサーバーによってデータが送信されるため、Webサイトが接続からあなたのIPアドレスを見るのを防ぎます。また、IPアドレスのスプーフィングを試みることもできますが、その場合、応答はスプーフィングされたIPに送信され、決して到達しません。そのため、VPNが必要です。あなたのISPはまだあなたがデータを送信しているのを見ることができます、しかしそれはあなたがそれをいつ送信するか、あなたがどれだけ送信するか、そしてそれがVPNサーバーに送信されることだけを見ることができます。データはトンネル内で暗号化されているため、ISPは送信先や送信先を知りません。
ここで、ISPがデータをVPNサーバーに送信していることを認識し、WebサイトがVPNサーバーからデータを受信していることを認識していることに注意してください。したがって、彼らが協力すれば、「容疑者」の数を、使用しているVPNのユーザーにすぐに絞り込むことができます。さらに、彼らはあなたが正確にあなたがデータを送信していたとき、そしてパケットがどれくらいの大きさであったかを知り、それをおそらくあなたに正確にさらに絞り込むことができます。これは相関攻撃と呼ばれます。
さらに、VPNは明らかにすべてを知っています。データを送信していて、応答を送信する必要があるため、IPを認識しています。データを送信する必要があるため、データの送信先がわかります。暗号化されたVPNトンネルはVPNサーバーで終了するため、送信するものも認識します。 HTTPSなどの別の暗号化レイヤーが存在する場合でも、VPNサーバーは暗号化されたトラフィックのみを認識しますが、Webサーバーは多くを認識しており、Webサイトは残りを認識しています。 HTTPSやその他の暗号化を使用しない場合、VPNはすべてを独自に認識します。 FBIは過去に VPNの侵害 を成功させてきました。
ご覧のとおり、VPNはVPNプロバイダーを信頼している場合にのみ安全であり、それでも相関攻撃は危険な場合があります。 VPNは、ISP、Webサイト、VPNプロバイダーに協力を強いることができない、それほど強力ではない攻撃者に対して効果的である可能性がありますが、国家の行為者、特に米国に対しては、彼らが求める情報を明らかにするように強制することができるので、それほど効果的ではありません。 。
TorはVPNと同じように機能しますが、ユーザーとWebサイトの間に3台のコンピューターがある点が異なります。これらのサーバーはノードと呼ばれます。 Torを介してデータを送信すると、それらは最初の(エントリ)ノードに送信され、2番目のノードに転送されます。2番目のノードは3番目の(出口)ノードに転送します。その後、出口ノードはそれらをWebサイトに転送します。応答は同じルートを逆方向にたどります。これで、YOUから各ノードへの暗号化されたトンネルがあります。トンネル内のトンネルかどうかをソートします。これにより、出口ノード以外の誰もが、何を誰に送信するかを確認できなくなります。そしてもちろん、出口ノードはあなたから最も遠いので、どのIPアドレスがあなたのものであるかを理解する可能性が最も低くなります。
現在、Torのノードはボランティアです。誰でもNode=をTorネットワークに追加できます。これには悪意のある攻撃者が含まれます。そのような攻撃者の多くは出口ノードを制御しようとするので、暗号化されていないトラフィックを確認してからコンテンツに基づいて、それが誰に属しているかを把握します。また、運が悪ければ、3つの悪意のあるノードに接続し、VPNサーバーのようにすべてを知っている可能性があります。悪意のあるネットワークでフラッディングすることによるTorへの攻撃を信じている人もいますノードは すでに削除されました 大学と協力してFBIによってSilk Road 2.0を削除しました。
今言ったように、使用する3つのTorノードすべてを危険にさらすことは、単一のVPNサーバーを危険にさらすことよりも困難ですが、米国政府のような人にとっては必ずしも不可能ではありません。これらのノード(またはVPNサーバー)は、自発的に米国政府と協力する必要がないことに注意してください。 NSAなどの米国の機関は、ノード/サーバーをハッキングしてアクセスを取得するか、チームに侵入してサーバーに物理的に侵入することができます。
さらに、Torは相関攻撃を難しくしますが、単一のVPNサーバーよりもTorネットワーク全体のユーザーの数が多いため、不可能ではありません。特に彼らが他の場所で手掛かりを見つけることができるなら。学生はかつてTorを使用して試験の前に爆弾の脅威を報告しました。当時彼はその学校でTorを使用していた唯一の学生だったので、彼は捕まった。彼らはTor自体を破らなかったが、彼は明らかに容疑者であり、最終的にそれを認めた。
VPNもTorも、誤って身元を明らかにしてしまうことを防ぎます。インターネットブラウザはあなたが知らないかもしれない大量のデータをウェブサイトに送ります。 JavaScriptとFlashは実際のIPまたは物理的な場所を送信する場合があります。ブラウザは自動的に画面のサイズを送信するため、Webサイトは調整でき、Cookie、ブラウザに関する情報、使用するオペレーティングシステムに関する情報などを送信します。あなたのコンテンツも手掛かりを提供するかもしれません。あなたの語彙、書き方、言語、参照などはすべて、「容疑者」を絞り込み、あなたにたどり着くために使用できます。名前を忘れたある有名なハッカーは、IRCで非常に多くの広範な個人情報を共有したために捕まりました。 FBIはTorを介して彼を追跡することはできませんでしたが、彼は長年にわたって、彼が見つかるまで可能性を徐々に絞り込んでいた一見一般的な情報のビットを明らかにしました。
さらに、これはすべて、暗号化されたトンネルが安全であることを前提としています。しかし、NSA=の機能は誰にもわからないため、暗号化を解除することになると、トンネルを復号化してすべてを見ることができるので、この面倒なことはまったくありません。
VPNとTorを一緒に使用することは、混合されたバッグです。一方では、Torを4つのノードに「拡張」して、そのように追跡される可能性を減らすことができますが、他の危険をもたらす可能性があります。
そして最後に、VPNもTorも、Webサイトがマルウェアを送信してコンピューターをハッキングし、それを使用して本当のIDや場所を見つけることを妨げません。 FBIは調査でマルウェアを使用することが知られており、 Torを使用して誰かをマスク解除するためにそれを正常に使用しました 。
結局のところ、匿名を維持するために最善を尽くすことができますが、あなたが犯すことのない単一のミスは、不可逆的に明らかにすることができます。 Torの開発者または使用しているブラウザによる見落としの可能性があります。安全を確保する確実な方法はなく、リスクを軽減するだけです。そして、ミスを罰せられない米国政府のような人に対して、あなたが何をしようとも、リスクは常に高くなります。
米国政府は成功を秘密にしておくことにより、事態をさらに複雑化しています。たとえば、ハッカーに対して高度なマルウェアを使用しないことが知られていました。発見される可能性が高まったためです。それについて知ることができなかったため、それに対する防御ができなくなりました。彼らは必要なときにのみ最先端の技術を使用し、私たちがそれらについて学び、彼らから身を守ることを防ぎます。
あなたが最善を尽くすことに興味があるなら、私はテイルスを見てみることをお勧めします。テイルスはオペレーティングシステムであり、その全体的な考え方は、情報を格納することを許可しないことです。ディスクに何かを書き込むことはできません。つまり、コンピューター上の何かを使用して他のユーザーと区別することはできません。また、すべてのトラフィックをTor経由でルーティングし、誤ってどこかに直接接続するのを防ぎます。それはとてもミニマリストなので、ハッキングするのは難しいです。さらに、ニックネームなど、同じIDを長期間使用しないことをお勧めします。彼らはあなたの活動をオンラインで結びつけることができないなら、彼らはオプションを絞り込むために彼らが得た情報を組み合わせることができません。
ConorMancone に、実際の例へのリンクをありがとう。
いいえ。TorとVPNをインストールするだけでは安全ではありません。 Torが攻撃に対して弾力性があり、VPNが安全で信頼できる場合でも、IPをマスクするだけです。 Torを使用した多くの人々が捕まったのは、Torが敗北したからではなく、間違いを犯したからです。彼らはソーシャルネットワークにログインしたり、学校のコンピューターでそれを使用したり、ブラウザーにCookieを設定したり、javascript/AdobeフラッシュプレーヤーによるIPなどの公開を許可したりしました。米国政府に対して完全に匿名であることは未解決の問題です。方法があったとしても、それが実際に機能するかどうかを示す方法はありません。
それについて真剣に考えているのなら、メインのOSとして Qubes をインストールし、- Qubesの1つでWhonix を実行することを検討してください。
Qubesは Joanna Rutkowska ( Blue Pill仮想化ルートキット のアイデアを開発した人)によって開始されたプロジェクトでした。
Qubesは、セキュリティと呼ばれる区分化によるアプローチを採用しています。これにより、デジタルライフのさまざまな部分を、Qubesと呼ばれる安全に分離された区分に区分化できます。
...そして...
WhonixはDebianとTorに基づいており、「ゲートウェイ」と「ワークステーション」という2つのVMを利用しています。 Qubesセキュリティアーキテクチャは、ゲートウェイをProxyVMとして使用することによりWhonixの分離を利用し、ワークステーションがAppVMの作成に使用されている間、Torを介してすべてのネットワークトラフィックをルーティングします。
それらのうちの2つの間(および@Peter Harmannによって言及された一般的な間違いについてのいくつかの読書)の間で、あなたは可能な限り最善の保護を受けることができるかもしれません。
[編集]回答をさらに進めるために、アドバイスに関するコメントで提起された問題に潜在的に対処するために、追加される可能性があるtor.stackexchangeに関するいくつかの議論があります。いくつかの明快さ:
Whonixとテールの比較Qubesが最適な脅威モデル (whonixメンテナからの回答を含む)
「私は米国政府から匿名のままでいいですか?」
私はそうは思いません。
「米国政府が私を追跡しようとしていると仮定してください」-それはあなたを追跡することが政府に与える価値に依存します。あなたが大きな価値がない場合、誰もあなたを追跡するために多くのリソースを費やすことはなく、Torでさえ十分かもしれません。
政府に大きな価値がある場合は、適切なリソースが使用されることを期待してください。たとえば、特別なハードウェアをデバイス、家、車などにインストールできます。ディスプレイを見たり、キーボードを読んだりしても、トラフィックを復号化する必要はありません。別のリソース:あなたの周りの人々。それらの1つからのあなたに関する情報は、電子メールやチャットの分析よりもはるかに価値が高く、他のアプローチよりもはるかに安価である可能性があります。等々。