よくある質問とその回答

Tor Browser はあなたが訪れたウェブサイトを他人に知られることを防いでくれます。 インターネットサービスプロバイダー (ISP) などの一部の組織は、あなたが Tor を使用していることを確認できる場合がありますが、あなたが Tor を利用している際のアクセス先は分かりません。

Tor であっても完全な匿名性をを提供することはできないというのが一般的な意見です。 ただし、Tor の利用およびオフライン状態になることをうまく使えば、匿名性を向上させられる可能性はあります。

Tor Browser と Tor 専用に構築されたソフトウェアを使用する

Tor は、コンピューター使用時に、コンピューターのすべてのインターネットトラフィックを保護するわけではありません。 Tor は、Tor を介してインターネットトラフィックを送信するように適切に設定されているアプリケーションのみを保護します。

ウェブブラウジング:

ファイル共有:

ウェブフォームで入力する情報を管理する

Tor Browser を使ってウェブサイトにアクセスしても、サイトはあなたが誰なのか、あなたの本当の位置情報を知りません。 残念ながら、多くのサイトがウェブフォームを通じて必要以上の個人情報を要求しています。 あなたがそのウェブサイトにサインインすると、サイトはあなたの位置を知りませんが、あなたが誰であるかは分かります。 さらに、氏名、メールアドレス、住所、電話番号、またはその他の個人情報を提供した場合、そのウェブサイトに対して匿名ではなくなります。 最善の防御策は、ウェブフォームに入力する際には、用心深く、細心の注意を払うことです。

Torrent を Tor 上で利用しないでください

Torrentファイル共有アプリケーションは、Tor を使用するように指示されていても、プロキシ設定を無視して直接接続することが確認されています。 Torrent アプリケーションが Tor 経由でしか接続しない場合でも、多くの場合、トラッカーのGETリクエストで実際のIPアドレスを漏洩します。 この方法では torrent トラフィックと他の同時 Tor ウェブトラフィックの匿名化を解除するだけでなく、他のすべてのユーザーの Tor ネットワーク全体の速度も低下します。

プラグインをインストールしたり有効にしないでください

Tor Browser は Flash、RealPlayer、Quicktime などのブラウザープラグインをブロックします。これらは IP アドレスを漏洩させるために利用されることがあります。 同様に、追加のアドオンやプラグインのインストールを Tor Browser にインストールすることもお勧めしません。これらは Tor をバイパスしたり、匿名性やプライバシーを損なう可能性があります。

ウェブサイトの HTTPS 版を使用する

Tor は、Tor ネットワークとの間のトラフィックを暗号化しますが、最終的な宛先ウェブサイトへのトラフィックの暗号化は、そのウェブサイトに依存します。 ウェブサイトのプライベートな暗号化を保証するために、Tor Browser には HTTPS-Only モード が搭載されており、HTTPS 暗号化をサポートしているウェブサイトで HTTPS 暗号化を強制的に使用できます。 ただし、機密情報を提供するウェブサイトのアドレスバーに南京錠またはオニオンアイコンが表示されていること、URLにhttps://が含まれていること、ウェブサイトの正確なアドレスが表示されていることを確認するために、ブラウザーのURLバーに注意する必要があります。 Tor と HTTPS の関係を説明する、EFF によるこちらの図もご覧ください。

オンラインで Tor を利用してダウンロードした書類を開かないでください

Tor Browser は、外部アプリケーションによって処理されるドキュメントを自動的に開く前に警告を表示します。 この警告を無視しないでください。 Tor 経由でドキュメントをダウンロードする場合は、(特にDOCやPDFファイルは、Tor Browser に内蔵されているPDFビューアを使わない限り)ドキュメントを開くアプリケーションによって Tor の外部にダウンロードされるインターネットリソースが含まれている可能性があるため、十分に注意する必要があります。 これにより、Tor以外のIPアドレスが明らかになります。 Tor でダウンロードしたファイルを操作する必要がある場合は、接続されていないコンピューターを使用するか、 dangerzone を使用して安全なPDFファイルを作成し、開くことを強くお勧めします。 しかし、どのような状況でも BitTorrentとTor を一緒に使用することは安全ではありません。

ブリッジの使用および・またはグループの検索

Tor は、攻撃者があなたの接続先のウェブサイトを知るのを防ごうとします。 ただしデフォルトでは、インターネットのトラフィックを見ている人が Tor を使っていることを知るのを防ぐことはできません。 これが重要な場合は、Tor ネットワークに直接接続するのではなく、ブリッジを使用するように Tor を設定することで、このリスクを軽減できます。 結局のところ、最善の保護策はソーシャルアプローチです。あなたの近くに Tor ユーザーがたくさんいて、彼らの関心が多様であればあるほど、あなたが彼らの一人であることの危険性は低くなります。 他の人にも Tor を使うように推奨しましょう!

賢くなって、理解を深めましょう。 Tor が何を提供し、何を提供しないかご理解ください。 この問題点のリストは完全ではないので、すべての問題を特定し記載するためにあなたの助けが必要です。

Tor Browser は現在、WindowsLinuxmacOSAndroid でご利用いただけます。

Android では、 Guardian Project は、Android デバイス上の他のアプリを Tor ネットワーク経由でルーティングするための Orbot も提供しています。

こちらのブログ記事で説明されているように、iOS版 Tor Browser の公式バージョンはまだ存在しません。Onion Browser のご利用を推奨します。

Tor Browser に新しいアドオンをインストールすることは、プライバシーとセキュリティの両方を損なう可能性があるため、強くお勧めしません。

新しいアドオンをインストールすると、Tor Browser が予期せぬ影響を受け、Tor Browser のフィンガープリントが固有になる可能性があります。 Tor Browser のコピーに固有のフィンガープリントがある場合、Tor Browser を使用していても、ブラウジングアクティビティを非匿名化して追跡することができます。

各ブラウザーの設定と機能によって、「ブラウザーフィンガープリント」と呼ばれるものが作成されます。 ほとんどのブラウザーは、インターネット上で追跡可能な各ユーザーの固有のフィンガープリントを意図せずに作成してしまいます。 Tor Browser は、ユーザー間でほぼ同一の(完璧ではありません)フィンガープリントを持つように特別に設計されています。 つまり、各 Tor Browser ユーザーは他の多くの Tor Browser ユーザーと同じように見えるため、個々のユーザーを追跡することが困難になります。

また、新しいアドオンが Tor Browser の攻撃対象領域を拡大する可能性も高いです。 これにより、機密データが漏洩したり、攻撃者が Tor Browser を攻撃したり可能性があります。 アドオン自体がユーザーを監視するように悪意を持って設計されている可能性もあります。

Tor Browser には、既定で NoScript というアドオンがインストールされており、これ以外のアドオンを追加すると匿名性が失われる可能性があります。

ブラウザーのフィンガープリントについて詳しく知りたいですか?これにつきましては、Tor Blogの記事をご覧ください。

あなたのプライバシーを損なわない方法で両者を併用する方法を知っている上級ユーザーでない限り、Tor と VPN を併用することはおすすめしません。

Tor と VPN に関する詳細情報は、私たちの Wiki をご確認ください。

Tor Browser はネット接続が遮断された場所で確実にあなたのウェブサイトにアクセスできるよう手助けします。 ほとんどの場合、 Tor Browser をダウンロードし、それを使用してブロックされたサイトに移動するだけでアクセスできます。 厳しい検閲が行われている地域では、 Pluggable Transport など、いくつかの検閲回避オプションを利用できます。

詳しくは検閲回避に関するTor Browser ユーザーマニュアルセクションをご覧ください。

もちろんです!私たちには Tor リレーを運用する組織のリストがあり、あなたの寄付を Tor ネットワークのスピードと匿名性の向上に喜んで使ってくれます。

これらの組織はTor Project, Incとは異なりますが、私たちはそれを良いことだと考えています。 それらは Tor コミュニティの一員である親切な方々が運用してくださっています。

匿名性とパフォーマンスはトレードオフの関係にあることにご注意ください。 Tor ネットワークの匿名性は多様性から来ている部分もあるので、もしあなたが自分のリレーを運用できる立場にあるのなら、寄付するよりも Tor の匿名性を向上させることになるでしょう。 しかし同時に、帯域幅のスケールメリットは、多くの小規模な寄付を複数の大規模なリレーに組み合わせることが、ネットワークパフォーマンスをより効率的に向上させることを意味します。 匿名性の向上とパフォーマンスの向上はどちらも価値のある目標なので、どんな形であれ、あなたが手助けできることは素晴らしいことです!

Tor について

インターネット通信は、郵便になぞらえて理解できる保存転送モデルに基づいています。データは、IPデータグラムまたはパケットと呼ばれるブロックで送信されます。 すべてのパケットには、通常の手紙に差出人と受取人の郵便住所が含まれているように、(送信者の)送信元IPアドレスと(受信者の)宛先IPアドレスが含まれています。 送信者から受信者への経路には、複数のルータのホップが含まれ、各ルータは宛先IPアドレスを検査し、パケットを宛先の近くに転送します。 したがって、送信者と受信者の間のすべてのルータは、送信者が受信者と通信していることを知ります。 特に、あなたの地域のISPは、あなたのインターネット利用の完全なプロファイルを構築することができる立場にあります。 さらに、パケットのいずれかを認識できるインターネット内のすべてのサーバーは、あなたの行動をプロファイリングできます。

Tor の目的は、一連のプロキシを介してトラフィックを送信することで、プライバシーを向上させることです。 あなたの通信は多層的に暗号化され、Tor ネットワークを通じて最終的な受信者まで複数のホップを経由してルーティングされます。 このプロセスの詳細につきましては、こちらのをご覧ください。 地元のISPが観察できるのは、あなたが Tor ノードと通信しているということだけであることにご注意ください。 同様に、インターネット上のサーバーは、Tor ノードからコンタクトを受けていることがわかるだけです。

一般的に言って、Tor は3つのプライバシー問題を解決しようとしています。

第一に、Tor はウェブサイトやその他のサービスがあなたの位置情報を知ることを防ぎ、あなたの習慣や興味に関するデータベースを構築するのを防止します。 Tor では、インターネット接続ではデフォルトでは情報が提供されませんが、接続ごとにどの程度の情報を公開するかを選択できるようになりました。

第二に、Tor は、あなたのトラフィックをローカルで監視している人 (ISPや自宅のWi-Fiやルーターにアクセスできる人など) が、あなたがどの情報をどこから取得しているかを知ることを防ぎます。 また、あなたが何を学び、公開することが許されるかを決めることもできなくなります -- Tor ネットワークの一部にでもアクセスできれば、インターネット上のどのサイトにも接続できます。

第三に、Tor は接続を複数の Tor リレーを経由してルーティングするため、1つのリレーではユーザーが何をしようとしているかを知ることができません。 これらのリレーは異なる個人または組織によって実行されるため、信頼を分散することで、古い ワンホッププロキシ のアプローチよりもセキュリティが向上します。

ただし、Tor がこれらのプライバシー問題を完全に解決できない場合があることにご注意ください。詳細につきましては、以下の残りの攻撃のエントリーをご覧ください。

上記のように、あなたと目的地のウェブサイトまたはあなたの Tor 出口ノードの両方を見ることができるオブザーバーは、Tor ネットワークに入るときと出るときのあなたのトラフィックのタイミングを関連付けることが可能です。 このような脅威モデルに対する Tor の防御力はありません。

より限定的な意味では、検閲当局や法執行機関がネットワークの一部を具体的に監視する能力を有している場合、両端のトラフィックを観測し、そのトラフィックのみのタイミングを関連付けることによって、あなたが友人と定期的に会話しているという疑いを検証することが可能であることに注意してください。 繰り返しになりますが、これは、すでに相互に通信している疑いのある当事者が通信していることを確認する場合にのみ役立ちます。 ほとんどの国では、令状を取るために必要な疑惑は、タイミングの相関関係で得られる以上の重みをすでに持っています。

さらに、Tor は複数のTCP接続のための回線を再利用することにより、ある出口ノードで非匿名と匿名のトラフィックを関連付けることが可能なため、Tor 上で同時に実行するアプリケーションには注意してください。 おそらく、これらのアプリケーション用に別のTorクライアントを実行することもできます。

「Tor」という名前は、Tor を構成している複数の異なるプロジェクトで使用されています。

Tor はあなたのPCで実行でき、インターネット上であなたを安全に保ちます。 世界中のボランティアによって運用されているリレーの分散ネットワーク上であなたの通信をバウンドさせることによって、あなたを保護します。あなたのインターネット接続を監視している誰かが、あなたが訪問するサイトを知ることを防ぎ、あなたが訪問するサイトがあなたの物理的な位置を知ることを防ぎます。 このボランティアリレーの集合を Tor ネットワークと呼びます。

多くの人が Tor を使う方法は、Tor Browser を使うことです。Tor Browser は Firefox の多くのプライバシー問題を解決するバージョンです。 Tor の詳細につきましては、概要ページをご覧ください。

Tor Projectは、Tor ソフトウェアの保守と開発を行う非営利 (慈善) 団体です。

Tor はオニオンルーティングネットワークです。 2001年から2002年にかけて、オニオンルーティングの新しい次世代設計と実装に着手していた頃、私たちがオニオンルーティングに取り組んでいると言うと、人々はこう言ったものだ。「どっち?」と。 オニオンルーティングが一般的な用語になったとしても、Tor は海軍研究所が実際に行ったオニオンルーティングプロジェクトから生まれました。

(ドイツ語やトルコ語でも細かい意味があります。)

注意: もともとは頭字語からきていますが、Tor のスペルは "TOR " ではありません。 最初の文字だけが大文字になります。 実際、私たちのウェブサイトをまったく読んでいない(代わりにニュース記事から Tor に関する知識をすべて学んだ)人たちは、スペルを間違えているという事実でたいてい見分けることができます。

いいえ、しません。 アプリケーションとプロトコルを理解し、送信するデータを消去または 「スクラブ」 する方法を知っている別のプログラムを使用する必要があります。 Tor Browser は、ユーザーエージェント文字列のようなアプリケーションレベルのデータを、すべてのユーザーに対して統一しようとします。 ただし、Tor Browser はフォームに入力したテキストに対しては何もできません。

一般的なプロキシプロバイダーは、インターネット上のどこかにサーバーを設定し、それを使用してトラフィックを中継できるようにします。 これにより、シンプルでメンテナンスが容易なアーキテクチャが構築されます。 ユーザはすべて同じサーバーを経由して出入りします。 プロバイダーは、プロキシの使用料を請求したり、サーバー上の広告を通じて費用を負担したりすることができます。 最もシンプルな構成では、何もインストールする必要はありません。 ブラウザーをプロキシサーバーに向けるだけです。 オンラインでのプライバシーと匿名性の保護を望まず、プロバイダーが悪いことをしないと信頼している場合は、単純なプロキシプロバイダーで十分です。 シンプルなプロキシプロバイダーの中には、SSL を使用して接続を保護するものもあります。これにより、フリー Wi-Fi インターネットを備えたカフェなどにいる盗聴者から保護されます。

また、単純なプロキシプロバイダーは単一障害点を生み出します。 プロバイダーは、あなたが誰であるかも、インターネットで何を閲覧しているかも知っています。 彼らは、サーバーを通過するあなたのトラフィックを監視することができます。 場合によっては、暗号化されたトラフィックを銀行サイトやeコマースストアに中継する際に、その内部まで見られてしまうこともあります。 プロバイダーがあなたのトラフィックを監視したり、トラフィックの流れに独自の広告を挿入したり、あなたの個人情報を記録したりしていないことを信じる必要があります。

Tor は、トラフィックを宛先に送信する前に、少なくとも3つの異なるサーバーを通過させます。 3つのリレーごとに個別の暗号化レイヤーがあるため、インターネット接続を監視している人は、Tor ネットワークに送信している内容を変更したり、読み取ったりすることはできません。 あなたのトラフィックは、(あなたのコンピューター上の) Tor クライアントと、世界のどこかの場所との間で暗号化されます。

1番目のサーバーは私を特定できますか?

可能です。 3つのサーバーの内、1番目のサーバーに悪意がある場合、暗号化されたあなたのTorトラフィックを見ることができます。 あなたが誰で、Tor上で何をしているのかはまだ知られていません。 「この IP アドレスは Tor を使用しています」 と表示されるだけです。 インターネット上であなたが誰であり、どこへ行こうとしているのかを把握するこのノードから、あなたはまだ守られています。

3番目のサーバーは私のトラフィックを見ることができますか?

可能です。 3つのサーバーの内、3番目のサーバーに悪意がある場合、あなたのTorトラフィックを見ることができます。 誰がこのトラフィックを送信したかは分かりません。 暗号化 (HTTPSなど) を使用している場合は、宛先のみが認識されます。 Tor と HTTPS の相互作用を理解するには、Tor と HTTPS をご覧ください。

はい。

Tor はフリーソフトウェアです。 これは、Tor のソフトウェアを、変更してもしなくても、有償または無償で再配布する権利をあなたに与えることを意味します。 特に許可を求める必要はありません。

ただし、Tor ソフトウェアを再配布する場合は、私たちの ライセンス に従う必要があります。 基本的には、配布するTorソフトウェアのどの部分にも、私たちのLICENSEファイルを含める必要があります。

この質問をする人のほとんどは、Tor ソフトウェアだけを配布したいわけではありません。 彼らは Tor Browser を配布したいと思っています。 これには Firefox Extended Support ReleaseとNoScript拡張機能が含まれます。 それらのプログラムのライセンスにも従う必要があります。 これらの Firefox 拡張機能は、どちらも GNU General Public License の下で配布されており、Firefox ESR は Mozilla Public License の下でリリースされています。 彼らのライセンスに従う最も簡単な方法は、バンドル自体を含むすべての場所にこれらのプログラムのソースコードを含めることです。

また、Tor とは何か、誰が作っているのか、どのような機能があるのか(そしてないのか)について、読み手を混乱させないようにする必要があります。 商標に関する FAQ で詳細をご確認ください。

Tor で使用できるプログラムは他にもたくさんありますが、すべてのプログラムについてアプリケーションレベルの匿名性の問題を十分に調査したわけではないので、安全な構成を推奨できません。 私たちのwikiには、 特定のアプリのトーリング の手順のコミュニティ管理リストがあります。 このリストに追加して正確性の維持に協力してください。

多くの人は、Tor を利用したウェブブラウジングを安全に行うためのすべてが入っている Tor Browser を使います。 Tor を他のブラウザーで使うことは危険であり、推奨されません

Tor にバックドアは一切存在しません。

私たちの管轄(米国)では、誰かが私たちにバックドアを追加させようとすることはないだろうと言う賢い弁護士も知っています。 もし彼らが私たちに求めてきたら、私たちは彼らと戦い、(弁護士たちは)おそらく勝つでしょう。

私たちは、絶対に、Tor にバックドアを仕込みません。 Tor にバックドアを入れることはユーザーに対して非常に無責任な行為であり、セキュリティソフトウェア全般において悪い前例になると私たちは考えます。 もし私たちが自身のセキュリティソフトウェアにバックドアを仕込むことがあるならば、それは私たちのプロとしての名誉を大きく傷つけることとなるでしょう。 誰も私たちのソフトウェアを二度と信用しないでしょう。

そうは言っても、人々が試みる可能性のある巧妙な攻撃はまだたくさんあります。 誰かが私たちになりすましたり、コンピューターに侵入したりするかもしれません。 Tor はオープンソースなので、怪しいものがないか常にソース (少なくとも前回のリリースとの違い) をチェックしてください。 もし私たち(あるいは Tor を提供したディストリビューター)がソースコードへのアクセス権をあなたに与えないなら、それは何かおかしなことが起こっている可能性がある証拠です。 また、リリースのPGP署名をチェックし、誰も配布サイトを改ざんしていないことを確認することをお勧めします。

加えて、もしかしたら Tor に匿名性に悪影響を及ぼすバグがあるかもしれません。 私たちは定期的に匿名性に関わるバグを発見し、修正していますので、Tor のバージョンを最新に保つようにしてください。

攻撃者が通信チャネルの両端を認識できる場合、Tor は (現在の実用的な低遅延匿名性設計と同様に) 失敗します。 例えば、攻撃者がユーザーがネットワークに入るために選択した Tor リレーを制御または監視し、ユーザーがアクセスするウェブサイトも制御または監視しているとします。 この場合、研究コミュニティは、攻撃者が双方のボリュームとタイミング情報を相関させるのを確実に阻止できる実用的な低遅延設計を知りません。

では、どうすればいいのでしょうか? 攻撃者がCつのリレーを制御している、または監視できるとします。 合計でN個のリレーがあるとします。 ネットワークを利用するたびに新しい入口リレーと出口リレーを選択すると、攻撃者はあなたが送信するすべてのトラフィックを(c/n)2程度の確率で相関させることができます。 しかし、プロファイリングは、ほとんどのユーザーにとって、常に追跡されているのと同じくらい悪いものです。攻撃者に気づかれずに何かをしたいと思うことが多く、攻撃者が1回気づくと、攻撃者がより頻繁に気づくのと同じくらい悪いことになります。 したがって、多くのランダムな出入口を選択すると、ユーザーはこの種の攻撃者によるプロファイリングから逃れることはできません。

解決策は 「エントリーガード」 です。各 Tor クライアントは、エントリーポイントとして使用するいくつかのリレーをランダムに選択し、それらのリレーのみを最初のホップに使用します。 これらのリレーが制御または監視されていない場合、攻撃者は決して勝つことができず、ユーザーは安全です。 これらのリレーが攻撃者によって監視または制御されている場合、攻撃者はユーザーのトラフィックの大部分を認識しますが、それでもユーザーは以前よりもプロファイルされません。 したがって、ユーザーはプロファイリングを回避できる可能性が((n-c)/nの配列で)いくらかある。

詳細につきましては、 匿名プロトコルの劣化の分析受動的なロギング攻撃から匿名通信を守る、特に隠されたサーバーを見つけるをご覧ください。

入口ノードを制限することは、複数の Tor ノードを実行し、すべての Tor ユーザーのIPアドレスを簡単に列挙しようとする攻撃者に対しても有効です。 (ユーザーが話している宛先を知ることはできなくても、ユーザーのリストだけで悪事を働くことはできるかもしれません。) しかし、この機能は 「ディレクトリガード」 設計に移行するまで、実際には役に立ちません。

Tor は3つの目標を念頭に置いて、様々な異なる鍵を使用しています: 1) Tor ネットワーク内のデータのプライバシーを確保するための暗号化、2) クライアントが意図したリレーと会話していることを確認するための認証、3) すべてのクライアントが同じリレーセットを知っていることを確認するための署名。

暗号化:まず、Tor のすべての接続はTLSリンク暗号化を使用するため、監視者は特定の通信がどの回線に向けられているかを内部から見ることはできません。 さらに、Torクライアントは、回線内の各リレーで一時的な暗号化キーを確立します;これらの追加の暗号化層は、出口リレーのみが通信を読み取ることができることを意味します。 回線終了時に双方とも回線キーを破棄するため、トラフィックを記録し、リレーに侵入してキーを発見することはできません。

認証: すべての Tor リレーは "Onion Key" と呼ばれる公開復号鍵を持っています。 各リレーは4週間ごとにOnion Keyを変更します。 Tor クライアントが回線を確立すると、各ステップで Tor リレーが自分の Onion Key の知識を証明することを要求します。 そうすれば、パスの最初のノードが残りのパスを偽装することはできません。 Tor クライアントはパスを選択するため、Tor の「分散信頼」プロパティを確実に取得できます。つまり、パス内の単一のリレーは、クライアントとクライアントの動作の両方を知ることができません。

調節 :クライアントはどのようにしてリレーが何であるかを知り、どのようにして適切なキーを持っているかを知るのでしょうか? 各リレーは「IDキー」と呼ばれる長期公開署名鍵を持っています。 各ディレクトリ管理機関は、さらに 「ディレクトリ署名キー」 を持ちます。 ディレクトリ管理機関は、すべての既知のリレーの署名付きリストを提供します。そのリストには、各リレーの鍵、場所、出口ポリシーなどを指定する、各リレーからの証明書一式 (ID キーによる自己署名) が含まれています。 したがって、攻撃者がディレクトリ管理機関の大部分を制御できない限り (2022年現在、8つのディレクトリ管理機関があります) 、Tor クライアントをだまして他の Tor リレーを使用させることはできません。

クライアントはどのようにしてディレクトリ管理機関を知ることができますか?

Tor ソフトウェアには、各ディレクトリ管理機関の場所と公開鍵のリストが内蔵されています。 そのため、ユーザーをだまして偽の Tor ネットワークを使わせる唯一の方法は、特別に改造されたバージョンのソフトウェアを提供することです。

ユーザーはどのようにして適切なソフトウェアを持っているかを知ることができますか?

ソースコードやパッケージを配布するときは、 GNU Privacy Guard でデジタル署名します。 Tor Browser の署名の確認方法をご覧ください。

それが本当に私たちによって署名されたものだと確信するためには、私たちに直接会ってGPGキーのフィンガープリントのコピーを手に入れるか、あるいはそのような人物を知っている必要がある。 このレベルの攻撃を懸念している場合は、セキュリティコミュニティに参加して、人々と出会うことをお勧めします。

Tor は新しいTCPストリームに同じ回線を10分間、その回線が正常である限り再利用します。 (回線に障害が発生した場合、Tor はただちに新しい回線に切り替わります。)

しかし、1つのTCPストリーム(長いIRC接続など)は、永遠に同じ回線上に留まることにご注意ください。 私たちは、個々のデータの流れを回線ごとに変更することはありません。 そうでなければ、ネットワークを部分的に把握している敵対者に、あなたを目的地までつなげるチャンスは1回だけでなく、時間をかけて何度も与えられることになります。

Tor Browser

デジタル署名とは、パッケージが開発者によって生成されたものであり、改ざんされていないことを保証するプロセスです。 以下では、これが重要な理由と、ダウンロードした Tor Browser が私たちが作成したものであり、攻撃者によって改竄されていないことを確認する方法についてご説明いたします。

ダウンロードページの各ファイルには、パッケージと同じ名前に拡張子「.asc」を付けた「署名」というラベルのファイルが添付されています。これらの .asc ファイルはOpenPGP署名です。 これにより、ダウンロードしたファイルが、意図したものと正確に一致するか確認することができます。 これはウェブブラウザーによって異なりますが、通常は「署名」リンクを右クリックし、「名前を付けてファイルを保存」オプションを選択することで、このファイルをダウンロードできます。

例えば、tor-browser-windows-x86_64-portable-13.0.1.exeにはtor-browser-windows-x86_64-portable-13.0.1.exe.ascが添付されています。 これらはファイル名の例であり、ダウンロードするファイル名と完全に一致するとは限りません。

ここでは、さまざまなオペレーティングシステムでダウンロードしたファイルのデジタル署名を検証する方法についてご説明します。 署名はパッケージに署名された時点で日付が付けられます。 したがって新しいファイルがアップロードされる度に、新しい署名が異なる日付で生成されます。 署名を確認していれば、報告された日付が異なることを心配する必要はありません。

GnuPG のインストール

署名を検証するには、まず GnuPG をインストールする必要があります。

Windowsユーザーの場合:

Windows を使用している場合、Gpg4win をダウンロードして実行してください。

署名を検証するためには、Windows のコマンドライン cmd.exe にいくつかのコマンドを入力する必要があります。

macOSユーザーの場合:

macOS を利用している場合、GPGTools をインストールすることができます。

署名を検証するには、ターミナル (「アプリケーション」の下) でいくつかのコマンドを入力する必要があります。

GNU/Linuxユーザーの場合:

GNU/Linux を使用してる場合、 おそらく既に GnuPG がインストールしてあるでしょう。ほとんどの GNU/Linux ディストリビューションにプレインストールされています。

署名を検証するには、いくつかのコマンドを端末に入力する必要があります。これを行う方法は、ディストリビューションによって異なります。

Tor デベロッパーキーをフェッチ

The Tor Browser teamはTor Browserリリースに署名をしています。 Tor Browser Developers の署名キー (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) をインポートしてください。

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

以下のように表示されるはずです:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

注意: 出力は上記と多少異なる (有効期限など) かもしれませんが、鍵は正しくインポートされているはずです。

エラーメッセージが表示された場合は、何らかの問題が発生しており、その原因がわかるまで続行できません。代わりに回避策(公開鍵を使用)のセクションを使用して鍵をインポートできる場合があります。

キーをインポートしたら、ファイルに保存できます (ここではフィンガープリントで識別します) 。

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

このコマンドを実行すると、鍵はパス ./tor.keyring にあるファイル、つまり現在のディレクトリに保存されます。 このコマンドを実行した後、./tor.keyringが存在しない場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。

署名を検証する

ダウンロードしたパッケージの署名を検証するには、対応する「.asc」署名ファイルとインストーラーファイル自体をダウンロードし、GnuPG にダウンロードしたファイルの検証を求めるコマンドを使って検証する必要があります。

以下の例では、これら2つのファイルを 「Downloads」 フォルダーにダウンロードしたものとします。 これらのコマンドはサンプルのファイル名を使用しており、あなたのファイル名は異なることにご注意ください。サンプルのファイル名は、あなたがダウンロードしたファイルの正確な名前に置き換える必要があります。

Windowsユーザの場合(32ビットパッケージをお使いの場合は、x86_64をi686に変更します)

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

macOSユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

GNU/Linuxユーザの場合(32ビットパッケージをお使いの場合は、x86_64をi686に変更します)

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

コマンドの結果には、以下の内容が含まれます。

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

「No such file or directory」を含むエラーメッセージが表示された場合は、前の手順のいずれかで何か問題が発生したか、またはこれらのコマンドがファイル名の例を使用していることを忘れていて、あなたのコマンドが少し異なる可能性があります。

PGP鍵の更新

以下のコマンドを実行して、キーサーバーからローカルのkeyring内のTor Browser Developers署名キーを更新します。これにより、新しいサブキーも取得されます。

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

回避策(公開鍵を使用)

修正できないエラーが発生した場合は、代わりに こちらの公開鍵をダウンロードしてご利用ください。または、以下のコマンドを使用できます。

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developers キーは keys.openpgp.org でも入手でき、https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 からダウンロードできます。 macOS または GNU/Linux を利用している場合、こちらのコマンドを使用してキーをフェッチすることができます:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

GnuPGの詳細 もご参考にしてみてください。

ダウンロードしたファイルを実行すると、保存先を指定するよう求められます。 この保存先を覚えていない場合は、「ダウンロード」フォルダーか「デスクトップ」フォルダーの可能性が高いです。

Windowsインストーラーの既定の設定でも、デスクトップにショートカットが作成されます。ただし、ショートカットを作成するオプションを誤って選択解除している可能性がありますのでご注意ください。

これらのフォルダのいずれにも見つからない場合は、もう一度ダウンロードすることで、ダウンロードするディレクトリを指定するよう求めるプロンプトが表示されます。 覚えやすいディレクトリをお選びいただき、ダウンロードが完了すると、そこに Tor Browser フォルダーが表示されます。

Tor Browser の新しい安定版をリリースする度に、新機能と既知の問題を詳しくご説明するブログ記事を書いています。 アップデート後に Tor Browser で問題が発生し始めた場合は、blog.torproject.org で最新の安定版 Tor Browser に関する投稿をチェックし、あなたが報告した問題がリストされているかどうかをご確認ください。 問題がそこに記載されていない場合は、まず Tor Browser issue trackerをご確認いただき、発生している問題について GitLab issue を作成してください。

私たちは、誰もが自分の言語で Tor Browser をお楽しみいただけるようにしたいと思っています。現在、Tor Browser は多言語に対応しており、さらに多くの言語に対応できるよう取り組んでいます。

現在の対応言語は以下の通りです。

言語
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

翻訳にご協力いただけますか? Tor の翻訳者になりましょう!

また、Tor Browser Alpha リリースをインストールしてテストすることで、次にリリースする言語のテストにもご協力いただけます。

いいえ、Tor Browser はオープンソースソフトウェアで無料です。 Tor Browser を名乗り、支払いを強要するブラウザーはすべて偽物です。 正しい Tor Browser をダウンロードしているか確認するには、ダウンロードページをご覧ください。 ダウンロード後、署名を検証することで、Tor Browser の公式バージョンを使用していることをご確認いただけます。 公式ウェブサイトにアクセスできない場合は、検閲セクションにアクセスして、Tor Browser をダウンロードする別の方法に関する情報をご確認ください。

Tor Browser を名乗る偽アプリに代金を支払ってしまった場合は、Apple または Play Store に返金を要求するか、銀行に連絡して不正取引を報告することができます。 私たちは他社で購入された場合の返金はできません。

偽物の Tor Browser は frontdesk@torproject.org にご報告ください。

Tor Browser は現在、WindowsLinuxmacOSAndroid でご利用いただけます。

Android では、 Guardian Project は、Android デバイス上の他のアプリを Tor ネットワーク経由でルーティングするための Orbot も提供しています。

こちらのブログ記事で説明されているように、iOS版 Tor Browser の公式バージョンはまだ存在しません。Onion Browser のご利用を推奨します。

残念ながら、まだ Chrome OS 用 Tor Browser はありません。 Chrome OS で Android 版 Tor Browser を実行できます。Chrome OS でモバイル版 Tor を使用すると、(デスクトップではなく) モバイルバージョンのウェブサイトが表示されるためご注意ください。 ただし、Chrome OS でのアプリを監査していないため、Android 版 Tor Browser のプライバシー機能がすべて適切に機能するかどうかは不明です。

申し訳ありませんが、現在 BSD では公式に Tor Browser をサポートしていません。 TorBSD プロジェクトと呼ばれるものがありますが、彼らの Tor Browser は公式にはサポートされていません。

Tor Browser は他のブラウザーよりも遅いことがあります。 Tor ネットワークには毎日100万人以上のユーザーがおり、そのすべてのトラフィックをルーティングするために6000以上のリレーがあり、各サーバーの負荷によって遅延が発生することがあります。また設計上、トラフィックは世界各地にあるボランティアのサーバーを経由しているため、何らかのボトルネックやネットワーク遅延が常に存在します。 あなた自身のリレーを運用したり、他の人にこれを推奨したりすることで、ネットワークの速度向上に貢献いただけます。 詳細はRoger's blog post on the topicとネットワークパフォーマンスについて-Tor's Open Research Topics: 2018 editionをご覧ください。 また、私たちの最近のブログ記事継続的な攻撃に対する Tor ネットワークの防御では、Tor ネットワークに対するサービス妨害(DoS)攻撃について説明しています。 さらに、これらの攻撃の一部を軽減するために、Onion ServiceのProof-of-Work 防御 を導入しました。 とはいえ、Tor は以前よりもはるかに高速になっており、他のブラウザーとの速度の違いに気づかないかもしれません。

一般的な「シークレットモード」や「プライベートタブ」は、インターネット上での匿名性を提供するわけではありません。 それらは終了後、閲覧セッションに関連するマシン上の情報はすべて消去しますが、オンラインでのアクティビティやデジタルフィンガープリントを隠すことはできません。 つまり、第三者は通常のブラウザーと同じように簡単にトラフィックを収集できます。

Tor Browser は、プライベートタブのすべての情報を消去するだけでなく、あなたの IP アドレス、ブラウジング習慣、ウェブ全体のアクティビティのフィンガープリントに使用できるデバイスの詳細を隠し、エンドツーエンドで完全に難読化された、真のプライベートブラウジングセッションを可能にします。

シークレットモードとプライベートタブの制限の詳細につきましては、Mozilla の記事プライベートブラウジングによくある誤解をご覧ください。

Tor Browser をデフォルトのブラウザーとして設定する方法もありますが、これらの方法は絶対に、またはすべてのオペレーティングシステムで動作するとは限りません。 Tor Browser はシステムの他の部分から隔離するよう設計されているため、それをデフォルトブラウザーにする手順は信頼性に欠けます。 つまり、あるウェブサイトが Tor Browser に読み込まれることもあれば、別のブラウザーで読み込まれることもあるということです。このような行動は危険で、匿名性を損なう可能性があります。

Tor Browser 以外のブラウザーで Tor を使用しないことを強く推奨します。 別のブラウザーで Tor を使用すると、Tor Browser のプライバシー保護機能がないために、あなたのセキュリティを侵害しようとする脅威に対して無防備になる可能性があります。

もちろん、Tor Browser を使用しながら別のブラウザーを使うこともできます。 ただし、Tor Browser のプライバシー機能が他のブラウザーにも搭載されているわけではないことを知っておく必要があります。 Tor と安全性の低いブラウザーを切り替える際はご注意ください。Tor を使ってするつもりの作業に、誤って他のブラウザーを使ってしまう可能性があるためです。

Tor Browser と別のブラウザーを同時に実行しても、Tor のパフォーマンスやプライバシー機能には影響しません。

ただし、Tor と別のブラウザーを同時に使用している場合、マウスを一方のブラウザーからもう一方のブラウザーに移動するだけで、Tor アクティビティが別のブラウザーの Tor でない(実際の)IPにリンクされる可能性があることにご注意ください。

あるいは単に忘れてしまい、Tor Browser でやろうと思っていたことを、誤ってプライベートでないブラウザーでしてしまうかもしれません。

Tor Browser のトラフィックのみが Tor ネットワーク経由でルーティングされます。 システム上の他のアプリケーション(他のブラウザーを含む)の接続は Tor ネットワーク経由でルーティングされず、保護されません。 Tor を使用するには、個別に設定する必要があります。 すべてのトラフィックが Tor ネットワークを通過することを確認する必要がある場合は、Tails ライブオペレーティングシステムをご覧ください。これは、USBスティックまたはDVDからほとんどすべてのコンピューターで起動できます。

Tor Browser の複数のインスタンスを実行することは推奨されておらず、多くのプラットフォームで期待どおりに動作しない可能性があります。

Tor Browser は Firefox ESR を基に構築されているため、Firefox に関するエラーが発生する可能性があります。 Tor Browser の他のインスタンスが既に実行されていないこと、および Tor Browser をユーザーが適切な権限を持つ場所に展開していることをご確認ください。 ウイルス対策ソフトをご利用の場合は、こちらをご覧ください。ウイルス対策ソフトがこのような問題を引き起こすことはよくあります。

Tor Browser は、Tor で使用するために特別に設計された Firefox の修正版です。 Tor Browser の開発には、プライバシーとセキュリティを強化するための追加のパッチの使用など、様々な改良が加えられています。 他のブラウザーで Tor を使用することは技術的には不可能ではありませんが、潜在的な攻撃や情報漏洩の可能性があるため、強く推奨されません。 Tor Browser の設計についての詳細はこちらをご覧ください。

デスクトップ版 Tor Browser のブックマークはエクスポート、インポート、バックアップ、復元、他のブラウザーからのインポートが可能です。 手順はWindows、macOS、Linuxでも同様です。 Tor Browser でブックマークを管理するには、以下のように操作してください。

  • ハンバーガーメニュー>>ブックマーク>>ブックマークを管理(メニューの下)
  • ライブラリーウィンドウのツールバーで、「インポートとバックアップ」オプションをクリックします。

ブックマークのエクスポートをご希望の場合

  • 「HTML としてエクスポート」を選択します。
  • 開いたブックマークファイルのエクスポートウィンドウで保存場所をお選びください。通常はデスクトップが適していますが、覚えやすい場所であればどこでも構いません。
  • 「保存」ボタンをクリックします。ブックマークファイルのエクスポートウィンドウが閉じます。
  • ライブラリーウィンドウを閉じます。

Tor Browserからブックマークが正常にエクスポートされました。 これで、保存したブックマークHTMLファイルを別のウェブブラウザーにインポートする準備ができました。

ブックマークのインポートをご希望の場合

  • 「HTML からインポート」を選択します。
  • ブックマークファイルのインポートウィンドウが開きますので、インポートするブックマークHTMLファイルに移動し、ファイルを選択してください。
  • 「開く」ボタンをクリックします。ブックマークファイルのインポートウィンドウが閉じます。
  • ライブラリーウィンドウを閉じます。

選択した HTML ファイルのブックマークは Tor Browser のブックマークメニューディレクトリに追加されます。

バックアップをご希望の場合

  • 「バックアップ」を選択します。
  • 新しいウィンドウが開くので、ファイルを保存する場所をお選びください。ファイルの拡張子は .json です。

復元をご希望の場合

  • 「復元」を選択し、復元したいブックマークファイルを選択します。
  • 表示されるポップアップボックスで「OK」をクリックすると、バックアップしたブックマークが復元されます。

別のブラウザーからブックマークのインポートをご希望の場合

ブックマークは Firefox から Tor Browser に転送できます。Firefox でブックマークをエクスポートおよびインポートするには、HTML ファイルまたは JSON ファイルの2つの方法があります。 ブラウザーからデータをエクスポートしたら、上記の手順に沿ってブックマークファイルを Tor Browser にインポートします。

注意:現在、Android 版 Tor Browser では、ブックマークをエクスポート/インポートする適切な方法がありません。バグ #31617

Tor Browser を開いたら、ハンバーガーメニュー ("≡") に移動し、「設定」をクリックして、サイドバーの「接続」をクリックします。 ページ下部の 「Tor ログを見る」 というテキストの横にある 「ログを見る」 ボタンをクリックします。"。 ログをクリップボードにコピーするオプションが表示されます。これをテキストエディターまたはメールクライアントに貼り付けることができます。

または、GNU/Linux でターミナルでログを直接表示するには、Tor Browser ディレクトリに移動し、コマンドラインから以下のコマンドを実行して Tor Browser を起動します。

./start-tor-browser.desktop --verbose

または、ログをファイル (デフォルト:tor-browser.log) に保存します。

./start-tor-browser.desktop --log [file]

Tor Browser のデフォルトモードでは、画面サイズに基づくフィンガープリンティングを防ぐため、コンテンツウィンドウは 200px x 100px の倍数に丸められています。 これは、Tor Browser の Letterboxing と呼ばれるフィンガープリンティング防止機能です。

Tor Browser はネット接続が遮断された場所で確実にあなたのウェブサイトにアクセスできるよう手助けします。 ほとんどの場合、 Tor Browser をダウンロードし、それを使用してブロックされたサイトに移動するだけでアクセスできます。 厳しい検閲が行われている地域では、 Pluggable Transport など、いくつかの検閲回避オプションを利用できます。

詳しくは検閲回避に関するTor Browser ユーザーマニュアルセクションをご覧ください。

一般的な Tor ユーザーと機械による自動化されたトラフィックを区別できないという理由で、いくつかのウェブサイトは Tor ユーザーをブロックします。 私たちがサイトに Tor ユーザーのブロックを解除してもらうのに最も成功したのは、ユーザーがサイト管理者に直接連絡することです。 以下のようにすればうまくいくかもしれません。

「こんにちは。Tor Browser を使ってあなたのサイト xyz.com にアクセスしようとしましたが、Tor ユーザーのアクセスは許可されていないようです。 私はこの決定を再考していただくよう強くお願い申し上げます。Tor は、プライバシーを保護し、検閲と戦うために世界中の人々によって使用されています。 Tor ユーザーをブロックすることは、自由なインターネットを利用したい抑圧的な国に住んでいる人々、自分の身を守りたいジャーナリストや研究者、内部告発者、活動家や、第三者による侵略的な追跡を防止したい一般の人々をブロックすることになります。 デジタルプライバシーとインターネットの自由を支持する強い姿勢を取り、Tor ユーザーが xyz.com にアクセスできるようにしていただければ幸いです。ありがとうございます。」

銀行やその他の機密性の高いウェブサイトの場合、位置情報ベースのブロック(もし銀行が、あなたが通常は日本からサービスにアクセスしていることを知っていて、突然あなたがドイツの出口リレーから接続した場合、あなたの口座はロックされるか、停止されるかもしれません)も一般的です。

Onion Service に接続できない場合は、X.onion に接続できません!をご覧ください。

Tor Browser では、まるで世界の全く別の地域から接続しているかのように見えることがよくあります。 銀行やメールプロバイダーなどの一部のウェブサイトでは、これをアカウントが侵害された兆候と解釈し、あなたをロックアウトする場合があります。

これを解決するには、サイトが推奨するアカウントの回復手順に沿うか、運営者に連絡して状況を説明するしかありません。

プロバイダーが二要素認証を提供している場合は、このシナリオを回避できる可能性があります。これは、IPに基づく認証よりもはるかに優れたセキュリティオプションです。 プロバイダーに連絡して、2FA (二用素認証) を提供しているかどうかお尋ねください。

JavaScript を多用するウェブサイトでは、Tor Browser で一部の機能に問題が発生することがあります。 これを修正するには、まずセキュリティアイコン (画面右上の小さな灰色の盾) に移動し、「設定...」をクリックします。 その後、セキュリティレベルを「既定の保護」に設定します。

ほとんどのウイルス対策ソフトでは、ユーザーはブロックされる特定のプロセスを「許可リスト」に登録できます。 ウイルス対策ソフトを開き、「許可リスト」または同様の設定をご確認ください。 次に、以下のプロセスを登録します。

  • Windowsの場合
    • firefox.exe
    • tor.exe
    • lyrebird.exe(ブリッジをご利用の場合)
    • snowflake-client.exe
  • macOSの場合
    • TorBrowser
    • tor.real
    • lyrebird(ブリッジをご利用の場合)
    • snowflake-client

最後に、Tor Browser を再起動してください。 これにより、発生している問題が解決されるはずです。 カスペルスキーなどの一部のウイルス対策クライアントは、ファイアウォールレベルで Tor をブロックしている可能性があることにご注意ください。

一部のウイルス対策ソフトウェアは、Tor Browser の起動時にマルウェアや脆弱性の警告をポップアップ表示します。 Tor Browser をホームページからダウンロードした場合、または GetTor を使い、それを検証したのであれば、これらは誤検知であり何も心配する必要はありません。 一部のウイルス対策ソフトは、多くのユーザーに見られていないファイルを疑わしいファイルと見なします。 ダウンロードした Tor プログラムが私たちが作成したものであり、攻撃者によって改竄されていないことを確認するには、Tor Browse rの署名を検証してください。 ウイルス対策ソフトが Tor Browser へのアクセスをブロックしないように、特定のプロセスを許可することもできます。

一般的なトラブルシューティング手順をすべて試した場合、Tor への接続が検閲されている可能性があります。 その場合、 Tor Browser の内蔵の検閲回避方式の一つをご利用ください。 接続アシストは、あなたのお住まいの地域を基に自動的に接続方法を選んでくれます。

接続アシストが Tor への接続をサポートすることが困難な場合は、Tor Browser に内蔵されている検閲回避方法のいずれかを手動で使用するように設定できます。 ブリッジを使用し、その他の検閲回避関連の設定にアクセスするには、Tor Browser を初めて起動する際に「接続を構成」をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択...」オプションをクリックします。 メニューから使用する検閲回避方法を選択します。

または、Tor Browser を起動している場合は、ハンバーガーメニュー (≡) の 「設定」 をクリックし、サイドバーの 「接続」 をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択...」オプションをクリックします。 使用する検閲回避方式をメニューから選択します。 タブを閉じると、設定は自動的に保存されます。

その他のブリッジが必要な場合は、ブリッジ ウェブサイトから入手できます。 ブリッジの詳細につきましては、Tor Browser ユーザーマニュアルをご覧ください。

Tor Browser の接続エラーのよくある原因は、システムの時刻が正しく設定されていないことです。 システムの時刻とタイムゾーンが正しく設定されていることをご確認ください。 それでも問題が解決しない場合は、Tor Browser マニュアルのトラブルシューティングのページをご覧ください。

Tor 経由で Gmail をお使いの場合、アカウントが侵害された可能性があることを示すポップアップ通知が表示されることがあります。 通知ウィンドウには、最近アカウントへのアクセスに使用された世界中の一連のIPアドレスと場所が一覧表示されます。

一般的に、これは誤検知です。 Google は、Tor 経由で利用した結果、様々な場所からのログインがあったのを確認し、アカウントが正当な所有者によってアクセスされていることを確認した方がよいと判断しました。

これは単に Tor 経由でサービスを利用した結果かもしれませんが、だからといって警告を完全に無視できるわけではありません。 これはおそらく誤検知ですが、誰かがあなたの Google の Cookie を乗っ取る可能性があるので、絶対に偽陽性とは断言できません。

Cookie の乗っ取りは、コンピューターに物理的にアクセスするか、ネットワークトラフィックを監視することによって可能になります。 理論的には、Gmail や同様のサービスは SSL リンクを介してのみ Cookie を送信するため、物理的なアクセスのみがシステムを侵害するはずです。 しかし実際には、残念なことに、はるかに複雑です。

また、誰かが Google の Cookie を盗んだ場合、通常ではない場所からログインされる可能性もありあす(もちろん、そうではないかもしれません) 。要約すると、Tor Browser をご利用の場合、Google が使っているこのセキュリティ対策は誤検知が多く、あまり役に立たないため、他の方法を使う必要があります。例えば、アカウントに不審な点がないかや、最近のログインのタイムスタンプを見て、その時間に実際にログインしたかどうかなどをご確認ください。

さらに最近では、Gmail ユーザーは自分のアカウントで二段階認証を有効にして、セキュリティをさらに強固にできるようになりました。

これは既知の断続的な問題で、Google が Tor をスパイウェアとみなしているわけではありません。

Tor を使用すると、何千人もの他のユーザーによって共有される出口リレーを介してクエリを送信することになります。このメッセージは通常、多数の Tor ユーザーが短時間に Google にクエリを実行したときに表示されます。Google は、1つのIPアドレス(たまたま選択した出口リレー)からの大量のトラフィックを、誰かがウェブサイトを「クロール」しようとしていると解釈し、そのIPアドレスからのトラフィックを短時間減速します。

別のIPアドレスからウェブサイトにアクセスするには、「このサイト用の Tor 回線を再構築」オプションをお試しください。

別の説明として、Google は Google 検索に特徴的なクエリを送信するある種のスパイウェアやウイルスを検出しようとしています。これらのクエリを受信したIPアドレスを(それらが Tor の出口リレーであると知らずに)記録し、それらのIPアドレスからの接続に対して、最近のクエリがコンピューターの感染を示していると警告しようとします。

私たちの知る限り、Google は Tor の利用を意図的に抑止したりブロックしたりはしていません。感染したコンピューターに関するエラーメッセージは、しばらくするとまた消えるはずです。

残念ながら、一部のウェブサイトは Tor ユーザーに Captcha を要求しており、ウェブサイトから Captcha を取り除くことはできません。 このような場合の最善策は、ウェブサイトの所有者に連絡し、Captchaがあなたのようなユーザーのサービスの使用を妨げていることを伝えることです。

Google は「ジオロケーション」を利用してユーザーが世界のどこにいるのかを特定することで、ユーザーにパーソナライズされた体験を提供できるようにしています。これには、ユーザーが好むと思われる言語を使用することや、クエリに対して異なる結果を返すことも含まれます。

もし本当に日本語の Google を見たいのであれば、このリンクをクリックしてください。ただし、これは Tor の機能であり、バグではないと考えています。インターネットは平坦ではなく、場所によって見え方が違うのです。この機能は、そうした事実を人々に思い出させてくれます。

Google 検索のURLは名前と値のペアを引数として受け取り、その名前の1つが"hl"であることにご注意ください。"hl"を"ja"に設定すると、Google のどのサーバーに送信されたかに関係なく、Google は日本語で検索結果を返します。変更されたリンクは以下のようになります。

https://encrypted.google.com/search?q=online%20anonymity&hl=ja

もう1つの方法は、国コードを使って Google にアクセスすることです。例えば、google.co.jp、google.be、google.de、google.us などがあります。

Tor Browser をお使いの場合、誰もあなたが訪問するウェブサイトを知ることはできません。 ただしサービスプロバイダーやネットワーク管理者は、あなたが Tor ネットワークを利用している事実を知ることができます。

Tor Browser はあなたが訪れたウェブサイトを他人に知られることを防いでくれます。 インターネットサービスプロバイダー (ISP) などの一部の組織は、あなたが Tor を使用していることを確認できる場合がありますが、あなたが Tor を利用している際のアクセス先は分かりません。

DuckDuckGo は Tor Browser のデフォルトの検索エンジンです。 DuckDuckGoは、ユーザーを追跡したり、ユーザーの検索履歴を保存したりすることはありません。詳細につきましては、DuckDuckGoプライバシーポリシーをご覧ください。

Tor Browser 6.0.6以降、メイン検索エンジンを DuckDuckGo に変更しました。 以前 Tor Browser で使用されていたDisconnectは、しばらくの間Googleの検索結果にアクセスできませんでした。 Disconnect はメタ検索エンジンで、ユーザーが複数の検索プロバイダーを選択できるため、Bing の検索結果を表示することになりましたが、これは基本的に品質的に許容できないものでした。 DuckDuckGo は、ユーザーの個人情報や検索履歴を記録、収集、共有しないため、プライバシー保護に最適です。 他のほとんどの検索エンジンは、タイムスタンプ、IPアドレス、ログインしている場合はアカウント情報などの他の情報と一緒に検索結果を保存します。

DuckDuckGo サポートポータルをご覧ください。 これが Tor Browser の問題であると思われる場合は、issue tracker にご報告ください。

Tor Browser には「新しい識別子」と「このサイト用の Tor 回線を再構築」という2つのリレー回線の変更方法があります。 どちらのオプションもハンバーガーメニュー ("≡") にあります。 また、URLバーのサイト情報メニュー内にある「このサイト用の Tor 回線を再構築」オプションや、画面右上の小さなほうきアイコンをクリックして「新しい識別子」オプションにアクセスすることもできます。

新しい識別子

このオプションは、以後のブラウザーの操作が、以前の操作にリンクされないようにする場合に便利です。

これを選択すると、すべてのタブとウィンドウが閉じ、Cookie や閲覧履歴などの個人情報が完全に消去され、すべての接続に新しい Tor 回線が使用されます。

Tor Browser は、すべてのアクティビティとダウンロードが停止されることを警告するので、「新しい識別子」をクリックする前にこれをご考慮ください。

Tor Browser メニュー

このサイト用の Tor 回線を再構築

このオプションは、使用している出口リレーが必要なウェブサイトに接続できない場合、または正しく読み込まれない場合に役立ちます。 これを選択すると、現在アクティブなタブやウィンドウが新しい Tor 回線で再読み込みされます。

同じウェブサイトから開いている他のタブやウィンドウも、再読み込みされると新しい回線が使用されます。

このオプションでは、個人情報が消去されたり、アクティビティのリンクが解除されたりすることはありません。また、他のウェブサイトの現在の接続にも影響しません。

このサイト用の回線を再構築

Tor Browser を使用しても、あなたのPCがリレーになることはありません。 つまり、あなたのPCは他のユーザーに使われることはありません。 リレーになる場合は、Tor リレーガイドをご覧ください。

これは通常の Tor の動作です。 サーキットの最初のリレーは「エントリーガード」または「ガード」と呼ばれています。 これは高速で安定したリレーであり、既知の匿名性を破る攻撃から保護するために、2~3ヶ月間回線の最初のリレーのままになります。 残りの回線は、新しいウェブサイトにアクセスする度に変更され、これらのリレーをすべて合わせることで、Tor の完全なプライバシー保護が提供されます。 ガードリレーの動作の詳細につきましては、エントリーガードに関するブログ記事論文をご覧ください。

Tor Browser では、すべてのドメインごとに異なる新しい回線が使われます。 Tor Browser の設計と実装では、この設計の背景にある考え方をさらに説明しています。

Tor が作成する回線を変更することはお控えください。 経路の選択を Tor に任せることで、Tor が提供できる最高のセキュリティが得られます。入口・出口ノードを書き換えると、匿名性が損なわれる可能性があります。 単に特定の国でしか利用できないリソースにアクセスすることをご希望の場合は、Tor を利用する代わりに VPN の利用をご検討ください。 VPN は地域制限の問題の解決に役立ちますが、Tor と同レベルのプライバシー機能を持っているわけではないことにご注意ください。

警告: torrcを編集するように求める不特定のアドバイスには絶対に従わないでください! これを行うと、攻撃者がtorrcを悪意を持って設定することで、セキュリティと匿名性を侵害される可能性があります。

Tor はtorrcというテキストファイルを使用します。このファイルには、Tor がどのように動作するかについての設定指示が含まれています。 デフォルトの設定は、ほとんどの Tor ユーザで問題なく動作するはずです(そのため、上記の警告があります)。

Tor Browser のtorrcを見つけるには、以下のオペレーティングシステムごとの手順に沿ってください。

Windows または Linux の場合:

  • torrcは、Tor Browser ディレクトリ内のBrowser/TorBrowser/Data/Torにある Tor Browser データディレクトリにあります。

macOS の場合:

  • torrcは、~/Library/Application Support/TorBrowser-Data/Torの Tor Browser データディレクトリにあります。
  • 注意: 最近の macOS ではライブラリーフォルダーは隠しフォルダーになっているので、Finder では「移動」メニューの「フォルダーへ移動... 」を使って開いてください。
  • その次にウィンドウから ~/Library/Application Support/ と入力し、移動をクリックします。

torrcを編集する前に Tor Browser を閉じてください。そうしないと Tor Browser があなたの変更を消去してしまう可能性があります。 一部のオプションは、Tor Browser が Tor を起動するときにコマンドラインオプションで上書きされるため、効果がありません。

一般的な設定のヒントにつきましては、torrc サンプルファイルをご覧ください。 使用できるその他の構成オプションにつきましては、Tor のマニュアルページをご覧ください。 torrcの#で始まる行はすべてコメントとして扱われ、Tor の設定には影響しないことにご注意ください。

Tor Browser に新しいアドオンをインストールすることは、プライバシーとセキュリティの両方を損なう可能性があるため、強くお勧めしません。

新しいアドオンをインストールすると、Tor Browser が予期せぬ影響を受け、Tor Browser のフィンガープリントが固有になる可能性があります。 Tor Browser のコピーに固有のフィンガープリントがある場合、Tor Browser を使用していても、ブラウジングアクティビティを非匿名化して追跡することができます。

各ブラウザーの設定と機能によって、「ブラウザーフィンガープリント」と呼ばれるものが作成されます。 ほとんどのブラウザーは、インターネット上で追跡可能な各ユーザーの固有のフィンガープリントを意図せずに作成してしまいます。 Tor Browser は、ユーザー間でほぼ同一の(完璧ではありません)フィンガープリントを持つように特別に設計されています。 つまり、各 Tor Browser ユーザーは他の多くの Tor Browser ユーザーと同じように見えるため、個々のユーザーを追跡することが困難になります。

また、新しいアドオンが Tor Browser の攻撃対象領域を拡大する可能性も高いです。 これにより、機密データが漏洩したり、攻撃者が Tor Browser を攻撃したり可能性があります。 アドオン自体がユーザーを監視するように悪意を持って設計されている可能性もあります。

Tor Browser には、既定で NoScript というアドオンがインストールされており、これ以外のアドオンを追加すると匿名性が失われる可能性があります。

ブラウザーのフィンガープリントについて詳しく知りたいですか?これにつきましては、Tor Blogの記事をご覧ください。

Tor Browser ではFlash Playerは無効化されています。安全ではないので有効化しないことを強く推奨します。 Flash Playerはどのブラウザーでも安全にご利用いただけません。Flash Playerは簡単にプライバシーを侵害したり、マルウェアに感染させたりする可能性がある、非常に安全性に欠けるソフトウェアです。 幸いなことに、ほとんどのウェブサイト、デバイス、その他のブラウザーはFlash Playerを廃止しています。

Tor Browser をご利用の場合は、接続設定でプロキシのアドレス、ポート、認証情報を設定できます。

Tor を別の方法で使用している場合は、torrcファイルにプロキシ情報を設定できます。マニュアルページHTTPSProxyconfigオプションをご確認ください。プロキシが認証を必要とする場合は、HTTPSProxyAuthenticatorオプションをご覧ください。認証の例は以下の様になります。

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

現時点ではBasic認証のみをサポートしていますが、NTLM認証が必要な場合は、アーカイブのこの投稿が役に立つかもしれません。

SOCKSプロキシを使用する場合は、マニュアルページSocks4ProxySocks5Proxy、および関連するtorrcオプションをご覧ください。認証でSOCKS 5プロキシを使用すると、以下のようになります。

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

プロキシが特定のポートへの接続のみを許可している場合は、ファイアウォールクライアントのエントリーをご覧いただき、Tor がアクセスしようとするポートを制限する方法をご確認ください。

HTTPS Everywhere FAQ をご覧ください。 これが Android 版 Tor Browser の問題であると思われる場合は、issue tracker にご報告ください。

Tor Browser 11.5 以降、デスクトップでは HTTPS-Only モード が既定で有効になり、HTTPS Everywhere は Tor Browser に搭載されなくなりました。

多くのウェブサイトは JavaScript を無効にすると動作しないため、デフォルトではNoScript は Tor Browser で JavaScript を許可するように設定されています。 JavaScript をデフォルトで無効にすると多くの問題が発生するため、ほとんどのユーザーは Tor の利用を完全に断念すると考えられます。 最終的には、Tor Browser を可能な限り安全にしつつ、大多数の人が使えるようにしたいので、今のところは JavaScript をデフォルトで有効にしています。

デフォルトですべての HTTP サイトで JavaScript を無効にしたい場合は、Tor Browser のセキュリティレベルを変更することをお勧めします。 これを行うには、セキュリティアイコン (画面右上の小さな灰色の盾) に移動し、「設定...」をクリックします。 「既定の保護」は JavaScript を許可し、「強力な保護」はHTTPサイトで JavaScript をブロックし、「最大限の保護」は JavaScript を完全にブロックします。

はい。Tor は他のマシン上のクライアントまたはリレーとして構成でき、他のマシンが匿名性のために Tor に接続できるようにすることができます。 これは、多くのコンピューターが世界への匿名性のゲートウェイを必要としている環境で最も役に立ちます。 ただしこの設定では、プライベートネットワーク内の(あなたと Tor クライアント/リレーの間にいる)誰でも、あなたが平文で送信しているトラフィックを見ることができます。 匿名性は、Tor リレーに接続するまで提供されません。 このため、ドメインの管理者であり、すべてがロックされていることが分かっている場合は問題ありませんが、この構成は、セキュリティが全体の鍵となる大規模なプライベートネットワークには適していない可能性があります。

設定は簡単で、以下の例に沿ってtorrcファイルの SocksListenAddress を編集します。

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

複数のネットワークまたはサブネットに属している場合は、複数のリッスンアドレスを指定できます。

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

この後、それぞれのネットワーク・サブネット上のクライアントは、SocksListenAddress に指定したアドレスとポートを持つsocksプロキシを指定します。 SocksPort 設定オプションは localhost(127.0.0.1)のみのポートを指定することにご注意ください。 SocksListenAddress を設定する際には、上記のようにアドレスと一緒にポートを指定する必要があります。 サーバーをオプションのプロキシにするだけでなく、すべての送信データを中央の Tor クライアント/リレー経由にしたい場合は、iptables というプログラム(*nix用)が役に立つかもしれません。

デフォルトでは、Tor クライアントは localhost から接続するアプリケーションのみをリッスンします。 他のコンピューターからの接続は拒否されます。 Tor クライアント以外のコンピューター上のアプリケーションをtorifyしたい場合は、torrc を編集してSocksListenAddress 0.0.0.0を定義し、Tor を再起動(またはhup)する必要があります。 さらに高度なことが必要な場合は、ファイアウォール上の Tor クライアントを、外部IPではなく内部IPにバインドするように構成できます。

NoScript FAQ をご覧ください。 これが Tor Browser の問題であると思われる場合は、bug tracker にご報告ください。

お使いの Tor Browser のバージョンを知っておくことは、問題のトラブルシューティングや、Tor Browser が最新かどうかを知るために重要な場合があります。 これは、サポートチケットを発行するときに共有する重要な情報です。

Tor Browser デスクトップ

  • Tor Browser が起動している状態で、ハンバーガーメニュー (≡) の「設定」をクリックします。
  • 「Tor Browser の更新」セクションまでスクロールダウンすると、バージョン番号が表示されます。

Android 版 Tor Browser

アプリからの場合

  • Android 版 Tor Browser を起動したら、「設定」をタップします。
  • ページの一番下までスクロールします。
  • 「Tor Browser について」をタップします。
  • バージョン番号はこのページに記載されています。

Androidのメニューからの場合

  • Androidの設定に移動します。
  • 「アプリ」をタップして、デバイスにインストールされているアプリのリストを開きます。
  • アプリのリストから「Tor Browser」を探します。
  • 「Tor Browser」をタップします。
  • ページの一番下までスクロールすると、バージョン番号が表示されます。

Lyrebird は、Tor の obfs4proxy の名前で、obfs4、meek、WebTunnel など、いくつかの Pluggable Transport プロトコルを実装しています。 Tor Browser では、ブリッジをリクエストする機能や接続アシストの Circumvention API も実装されています。

レガシー OS とは、サポートされていないバージョンの OS のことです。 例えば、Microsoft は2023年1月に Windows 7、Windows 8、Windows 8.1 の公式サポートを終了しました。 サポートされていないレガシー OS にはセキュリティアップデートが提供されず、既知のセキュリティ脆弱性が存在する可能性があります。 公式サポートがなく、Firefox (Tor Browser は Firefox ESR をベースにしている) がレガシー OS のサポートを終了することで、時代遅れの OS 用に Tor Browser を維持することは困難になり、ユーザーにとってセキュリティリスクとなります。

Windows 8.1 以前と macOS 10.14 以前のサポートは、2024年末に予定されている Tor Browser 14 のリリースをもって終了します。 Windows 7、Windows 8、Windows 8.1、および macOS 10.12 から macOS 10.14 をご利用のユーザーは、Firefox による再評価 (Windows) (macOS) が完了するまで、少なくとも2025年3月までの限られた期間のみ Tor Browser 13.5 のセキュリティアップデートが提供されます。

レガシー OS のユーザーは、Tor Browser 14 以降に対応し、Tor Browser の最新のセキュリティアップデートと新機能を利用するために、OS をアップグレードすることを強く推奨します。 Windows をご利用の方は Windows 10 または 11 へのアップグレードを、 macOS をご利用の方は macOS 10.15 (Catalina) 以降へのアップグレードを推奨します。 場合によっては、新しい OS に対応するために新しいハードウェアが必要になることがあります。

モバイル版Tor

Android 版 Tor Browser と Orbot はどちらも優れていますが、利用する目的が異なります。 Android 版 Tor Browser はデスクトップ版の Tor Browser に似ていますが、モバイルデバイスで使えます。Tor ネットワークを使用し、可能な限り匿名性を追求したブラウザーです。 一方 Orbot は、他のアプリケーション(メールクライアント、インスタントメッセージングアプリなど)から Tor ネットワーク経由でデータを送信できるようにするプロキシです。あるバージョンの Orbot は、Android 版 Tor Browser にも搭載されており、Tor ネットワークへの接続を可能にしています。 ただしこのバージョンでは、Android 版 Tor Browser 以外のアプリを Tor 経由で送信することはできません。 Tor ネットワークをどのように使いたいかに応じて、これらのいずれかまたは両方が優れた選択肢になります。

_近いうちに_利用可能になります。 その間、Guardian Project リポジトリを有効にすることで、F-Droid を使って Android 版 Tor Browser をダウンロードすることができます。

F-Droid にリポジトリを追加する方法を学ぶ

iOS で Tor に安全に接続するには、Onion Browser もしくは Orbot のご利用を推奨します。 Onion Browser と Orbot はオープンソースで、Tor ルーティングを使用し、Tor Project と密接に協力しているデベロッパーによって開発されています。 しかし、Apple は iOS のブラウザーに Webkit の利用を強制しています。そのため、Onion Browser は Tor Browser と同じプライバシー保護を受けることができなくなっています。

Onion Browser についての詳細 Onion BrowserOrbot は App Store からダウンロードできます。

Guardian ProjectはOrbotやその他のプライバシーアプリケーションのメンテナーです。 詳しい情報はGuardian Projectのウェブサイトをご覧ください。

Android 版 Tor Browser があります。Android 版 Tor Browser をインストールするだけで、Android デバイスで Tor を実行できます。

Guardian Project は、Android デバイス上の他のアプリを Tor ネットワーク経由でルーティングするためのアプリ Orbot を提供していますが、Tor を使ってウェブを閲覧するためには Android 版 Tor Browser だけで問題ありません。

古い Windows Phone で Tor Browser を実行する方法は現時点ではサポートされていませんが、Microsoft ブランドまたは Microsoft が推奨する新しい携帯電話の場合は、Android 版 Tor Browser と同じ手順で実行できます。

Tor Browser は Firefox をベースにしているため、報告されているトラッキングコードは Android 版 Firefox から引き継がれています。 Exodus や他の解析ツールは、このトラッキングコードの静的解析を行いましたが、トラッキングコードが有効か無効かを検証することはできませんでした。 Android 版 Tor Browser では、トラッキングコードはすべて無効になっています。 さらに、トラッキングコードの完全な削除が計画されています

Tor への接続

接続に問題がある場合、エラーメッセージが表示され、「Tor ログをクリップボードにコピーする」というオプションをお選びいただけます。 その後、Tor ログをテキストファイルなどに貼り付けます。

このオプションが表示されず、Tor Browser を開いている場合は、 ハンバーガーメニュー ("≡") に移動して、 [設定] をクリックし、最後にサイドバーの [接続] をクリックしてください。 ページ下部の 「Tor ログを見る」 というテキストの横にある 「ログを見る」 ボタンをクリックします。"。

または、GNU/Linux でターミナルでログを直接表示するには、Tor Browser ディレクトリに移動し、コマンドラインから以下のコマンドを実行して Tor Browser を起動します。

./start-tor-browser.desktop --verbose

または、ログをファイル (デフォルト:tor-browser.log) に保存します。

./start-tor-browser.desktop --log [file]

次の一般的なログエラーのいずれかが表示されます (Tor ログで次の行を探してください) 。

共通ログエラー #1:プロキシ接続の失敗

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Tor logが上のような場合、SOCKS proxyへの接続が失敗したことを示しています。 ネットワーク設定にSOCKSプロキシが必要な場合は、プロキシの詳細を正しく入力したことをご確認ください。 SOCKSプロキシが必要ない場合、またはよく分からない場合は、SOCKSプロキシなしで Tor ネットワークに接続してみてください。

共通ログエラー #2:ガードリレーに接続できない

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Tor ログにこのような行が表示された場合は、Tor 回線の最初のノードへの接続に失敗したことを示します。 これは、あなたが検閲されたネットワーク上にいるかもしれないことを意味します。

ブリッジで接続してみてください。これで問題が解決するはずです。

共通ログエラー #3:TLSハンドシェイクの完了に失敗

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Tor のログにこのような行があれば、Tor がディレクトリ管理機関とのTLSハンドシェイクに失敗したことを示します。 ブリッジを使用すれば、この問題を解決できる可能性があります。

共通ログエラー #4:クロックスキュー

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Tor ログにこのような行がある場合は、システムの時刻が正しくないことを示します。 正しいタイムゾーンを含め、時刻が正確に設定されていることを確認してください。その後、Tor を再起動します。

Tor Browser の接続エラーのよくある原因は、システムの時刻が正しく設定されていないことです。 システムの時刻とタイムゾーンが正しく設定されていることをご確認ください。 それでも問題が解決しない場合は、Tor Browser マニュアルのトラブルシューティングのページをご覧ください。

プロキシサーバーのエラーは、さまざまな理由で発生する可能性があります。 このエラーに遭遇した場合は、以下の操作を試してみてください。

  • ウイルス対策ソフトウェアを使用している場合、Torサービスを妨害している可能性があります。ウイルス対策ソフトウェアを無効にしてブラウザーを再起動してください。
  • Tor Browser フォルダーを別の場所に移動しないでください。 このようなことをした場合は、変更を元に戻してください。
  • 接続するポートも確認してください。9050や9150など、現在使用されているポートとは別のポートをお試しください。
  • すべてが失敗したら、ブラウザーを再インストールします。今回は、以前にインストールしたブラウザーと同じディレクトリではなく、新しい場所に Tor Browser をインストールしてください。

エラーが解決しない場合は、 こちら までご連絡ください。

Onion Service にアクセスできない場合、56文字の Onion アドレスが正しく入力されていることをご確認ください。僅かなミスでも Tor Browser がサイトにアクセスできなくなります。 正しく入力しているにもかかわらず、Onion Serviceに接続できない場合は、時間を空けてもう一度お試しください。 一時的に接続に問題が発生していたり、サイト運営者がサイトを一時的にオフラインにしている可能性があります。

また、DuckDuckGo の Onion Service に接続することで、他の Onion Service にアクセスできることをご確認いただけます。

検閲

私たちのウェブサイトから Tor Browser をダウンロードできない場合、GetTor 経由で Tor Browser のコピーをお送りします。 GetTor は、Dropbox、Google Drive、GitHub など、検閲される可能性の低いさまざまな場所でホストされている最新バージョンの Tor Browser へのリンクを含むメッセージに自動的に応答するサービスです。 メールまたは Telegram ボットhttps://t.me/gettor_botでリクエストできます。 Tor Browser はhttps://tor.eff.org/ja/またはhttps://tor.calyxinstitute.org/ja/からもダウンロードできます。

gettor@torproject.org 宛にメールを送信してください メール本文に、使用しているオペレーティングシステムの名前(Windows、macOS、Linuxなど)を記入します。 GetTor は、Tor Browser をダウンロードできるリンク、デジタル署名(ダウンロードの検証に必要)、署名に使用されたキーのフィンガープリント、およびパッケージのチェックサムを含むメールで応答します。 「32ビット」 または 「64ビット」 のソフトウェアを選択できます。これは、使用しているコンピューターのモデルによって異なります。詳細につきましては、お使いのコンピューターのマニュアルをご覧ください。

政府機関またはインターネットサービスプロバイダー (ISP) が何らかの形でインターネット検閲またはフィルタリングを実施している疑いがある場合は、 OONI Probe を使用して、Tor ネットワークがブロックされているかどうかをテストできます。 OONI Probeは、Open Observatory of Network Interference (OONI) によって開発された無料のオープンソースアプリケーションです。 これは、ブロックされる可能性のあるウェブサイト、メッセージングアプリ、回避ツールをテストして測定するために設計されています。

これらの測定テストを実行する前に、OONI のセキュリティに関する推奨事項と リスク評価 をよくお読みください。 他の検査ツールと同様、OONIによる偽陽性検査に注意してください。

Tor がブロックされているかどうかを確認するには、モバイルデバイスまたはデスクトップに OONI Probe をインストールし、「回避テスト」を実行します。 OONI Tor テストは、Tor ネットワークの潜在的なブロックの指標として役立ちますが、最終的な評価には、開発者による徹底的な分析が不可欠です。

Tor Browser はネット接続が遮断された場所で確実にあなたのウェブサイトにアクセスできるよう手助けします。 ほとんどの場合、 Tor Browser をダウンロードし、それを使用してブロックされたサイトに移動するだけでアクセスできます。 厳しい検閲が行われている地域では、 Pluggable Transport など、いくつかの検閲回避オプションを利用できます。

詳しくは検閲回避に関するTor Browser ユーザーマニュアルセクションをご覧ください。

接続に問題がある場合、エラーメッセージが表示され、「Tor ログをクリップボードにコピーする」というオプションをお選びいただけます。 その後、Tor ログをテキストファイルなどに貼り付けます。

このオプションが表示されず、Tor Browser を開いている場合は、 ハンバーガーメニュー ("≡") に移動して、 [設定] をクリックし、最後にサイドバーの [接続] をクリックしてください。 ページ下部の 「Tor ログを見る」 というテキストの横にある 「ログを見る」 ボタンをクリックします。"。

または、GNU/Linux でターミナルでログを直接表示するには、Tor Browser ディレクトリに移動し、コマンドラインから以下のコマンドを実行して Tor Browser を起動します。

./start-tor-browser.desktop --verbose

または、ログをファイル (デフォルト:tor-browser.log) に保存します。

./start-tor-browser.desktop --log [file]

次の一般的なログエラーのいずれかが表示されます (Tor ログで次の行を探してください) 。

共通ログエラー #1:プロキシ接続の失敗

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Tor logが上のような場合、SOCKS proxyへの接続が失敗したことを示しています。 ネットワーク設定にSOCKSプロキシが必要な場合は、プロキシの詳細を正しく入力したことをご確認ください。 SOCKSプロキシが必要ない場合、またはよく分からない場合は、SOCKSプロキシなしで Tor ネットワークに接続してみてください。

共通ログエラー #2:ガードリレーに接続できない

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Tor ログにこのような行が表示された場合は、Tor 回線の最初のノードへの接続に失敗したことを示します。 これは、あなたが検閲されたネットワーク上にいるかもしれないことを意味します。

ブリッジで接続してみてください。これで問題が解決するはずです。

共通ログエラー #3:TLSハンドシェイクの完了に失敗

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Tor のログにこのような行があれば、Tor がディレクトリ管理機関とのTLSハンドシェイクに失敗したことを示します。 ブリッジを使用すれば、この問題を解決できる可能性があります。

共通ログエラー #4:クロックスキュー

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Tor ログにこのような行がある場合は、システムの時刻が正しくないことを示します。 正しいタイムゾーンを含め、時刻が正確に設定されていることを確認してください。その後、Tor を再起動します。

ブリッジリレーは、公開 Tor ディレクトリに掲載されない Tor リレーです。

これにより、Tor ネットワークへのアクセスを検閲しようとしている ISP や政府は、簡単にすべてのブリッジをブロックすることは出来ません。 ブリッジは、抑圧的な体制下にある Tor ユーザーや、公開 Tor リレーの IP アドレスと通信していることを第三者に知られたくないユーザーが、さらにセキュリティを強化したい場合に便利です。

ブリッジは通常のリレーの構成を少し変えただけのものです。 構成手順については、ブリッジの運用方法をご覧ください。

中国やイランを含むいくつかの国が、Tor ブリッジへの接続を検出してブロックする方法を開発しています。 Obfsproxy Bridge は、難読化を行う別の層を追加することでこれに対処します。 Obfsproxy Bridge を設定するには、追加のソフトウェアパッケージと追加の設定が必要です。 詳細につきましては、 Pluggable Transport のページをご覧ください。

Snowflake は、インターネット検閲を打ち破るために Tor Browser で利用できる Pluggable Transport です。 Tor ブリッジのように、通常の Tor 接続さえ検閲されていたとしても、ユーザーはオープンなインターネットにアクセスできます。 Snowflakeを使うのは、Tor Browser で新しいブリッジ設定に切り替えるのと同じくらい簡単です。

このシステムは、Snowflake プロキシを実行するボランティア、インターネットに接続したい Tor ユーザー、そしてユーザーに Snowflakeプロキシを提供するブローカーの3つのコンポーネントで構成されています。

検閲されたネットワーク上のユーザーを支援したいボランティアは、通常のブラウザー上で短時間のプロキシを回すことで支援できます。Snowflakeの使い方 をご確認ください。

Snowflake は、ボランティアによって運用されている何千もの Snowflake プロキシに接続するために、非常に効果的なドメインフロンティングテクニックを使用しています。 これらのプロキシは軽量で短時間で簡単に実行できるため、以前の手法よりも簡単にSnowflakeを拡張できます。

検閲されたユーザーの場合、Snowflake プロキシがブロックされると自動的に新しいプロキシを見つけます。

技術的な詳細と仕様につきましては、 Snowflake 技術概要プロジェクトページをご覧ください。 Snowflake に関するその他の議論については、 Tor Forum にアクセスし、 Snowflake タグ をフォローしてください。

Snowflake は Tor Browser の安定板で、Windows、macOS、GNU/Linux、Android のすべてのプラットフォームで利用できます。 SnowflakeはiOSの Onion Browser でも使用できます。

初めてデスクトップ版 Tor Browser を起動する場合、起動画面で「接続を構成...」をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択...」オプションをクリックします。 メニューから [Snowflake] を選択します。 Snowflakeを選択したら、上にスクロールして 「接続」 をクリックして設定を保存します。

ブラウザーからハンバーガーメニュー("≡")をクリックし、「設定」から「接続」を選択します。 また、URLバーにabout:preferences#connectionと入力することもできます。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択...」オプションをクリックします。 メニューから [Snowflake] を選択します。

インターネットアクセスが検閲されていない場合は、検閲されているネットワークのユーザーを支援するために、Snowflake拡張機能のインストールのご検討をお願いします。 通常のブラウザー上で Snowflake を実行すると、検閲されたユーザーと Tor ネットワーク内のエントリーノードとの間のトラフィックがプロキシされます。

一部の国ではVPNサーバーが検閲されているため、VPN接続中はSnowflakeプロキシを実行しないようお願いいたします。

アドオン

まず、WebRTC が有効になっていることを確認してください。 その後、こちらの Firefox 用拡張機能または Chrome 用拡張機能をインストールすることで、Snowflake プロキシになることができます。 また、過去24時間に支援した人数をお知らせすることもできます。

ウェブページ

WebRTC が有効なブラウザーで、次の手順を実行します。 Snowflakeをブラウザーに追加したくない場合は、 https://snowflake.torproject.org/embed にアクセスして、ボタンを切り替えてプロキシにすることができます。 Snowflake プロキシのままにしたい場合は、このページを閉じないでください。

中国のユーザーがグレートファイアウォールを回避して Tor ネットワークに接続するには、いくつかの手順を踏む必要があります。

Tor Browser の最新バージョンを取得するには、まず Telegram ボット @gettor_bot をお試しください。 それでもうまくいかない場合は、 gettor@torproject.org に、それぞれのオペレーティングシステムの件名を 「windows」 、「macos」 、または「linux」としてメールをお送りください。

インストール後、Tor Browser は Tor ネットワークへの接続を試みます。 Tor がブロックされている場合、接続アシストはブリッジまたは Snowflake を使用して自動的に接続を試みます。 しかし、それがうまくいかなければ、第二のステップは中国で機能するブリッジを手に入れることです。

中国で Tor のブロックを回避するには、以下の3つの方法があります。

  1. Snowflake :は、一時的なプロキシを使用して Tor ネットワークに接続します。 Tor Browser や、Orbot のような Tor を使ったアプリで利用できます。 Tor Browser の内蔵ブリッジメニューからSnowflakeを選択できます。
  2. プライベートかつリストされていないobfs4ブリッジ: Telegram ボット@GetBridgesBot に連絡し、/bridgesと入力します。 または、件名に「private bridge cn」と明記の上、frontdesk@torproject.orgまでメールをお送りください。 技術に詳しい方であれば、中国国外から独自の obfs4 ブリッジ を実行できます。 BridgeDB で配布されているブリッジや、Tor Browser にバンドルされている内蔵の obfs4 ブリッジは、ほとんどの場合機能しません。
  3. meek-azure: を使用すると、Tor ではなく Microsoft のウェブサイトを閲覧しているように見せかけます。 ただし、帯域幅の制限があるため、このオプションは非常に遅くなります。 Tor Browser の内蔵ブリッジメニューから meek-azure を選択できます。

上記のいずれかのオプションが動作しない場合は、Tor ログを確認し、別のオプションを試してください。

サポートが必要な場合は、Telegram の Tor Project サポートおよび Signal でサポートチームまでお問い合わせください。

一般的なトラブルシューティング手順をすべて試した場合、Tor への接続が検閲されている可能性があります。 その場合、 Tor Browser の内蔵の検閲回避方式の一つをご利用ください。 接続アシストは、あなたのお住まいの地域を基に自動的に接続方法を選んでくれます。

接続アシストが Tor への接続をサポートすることが困難な場合は、Tor Browser に内蔵されている検閲回避方法のいずれかを手動で使用するように設定できます。 ブリッジを使用し、その他の検閲回避関連の設定にアクセスするには、Tor Browser を初めて起動する際に「接続を構成」をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択...」オプションをクリックします。 メニューから使用する検閲回避方法を選択します。

または、Tor Browser を起動している場合は、ハンバーガーメニュー (≡) の 「設定」 をクリックし、サイドバーの 「接続」 をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択...」オプションをクリックします。 使用する検閲回避方式をメニューから選択します。 タブを閉じると、設定は自動的に保存されます。

その他のブリッジが必要な場合は、ブリッジ ウェブサイトから入手できます。 ブリッジの詳細につきましては、Tor Browser ユーザーマニュアルをご覧ください。

検閲を回避し、ロシアから Tor に接続する方法に関する最新の方法をフォーラムガイドでご確認ください。 ロシアで Tor がブロックされる - 検閲を回避する方法

サポートが必要な場合は、 TelegramWhatsAppSignal またはメール frontdesk@torproject.org でお問い合わせください。 検閲回避の手順については、メールの件名を 「private bridge ru」 としてください。

一般的な Tor ユーザーと機械による自動化されたトラフィックを区別できないという理由で、いくつかのウェブサイトは Tor ユーザーをブロックします。 私たちがサイトに Tor ユーザーのブロックを解除してもらうのに最も成功したのは、ユーザーがサイト管理者に直接連絡することです。 以下のようにすればうまくいくかもしれません。

「こんにちは。Tor Browser を使ってあなたのサイト xyz.com にアクセスしようとしましたが、Tor ユーザーのアクセスは許可されていないようです。 私はこの決定を再考していただくよう強くお願い申し上げます。Tor は、プライバシーを保護し、検閲と戦うために世界中の人々によって使用されています。 Tor ユーザーをブロックすることは、自由なインターネットを利用したい抑圧的な国に住んでいる人々、自分の身を守りたいジャーナリストや研究者、内部告発者、活動家や、第三者による侵略的な追跡を防止したい一般の人々をブロックすることになります。 デジタルプライバシーとインターネットの自由を支持する強い姿勢を取り、Tor ユーザーが xyz.com にアクセスできるようにしていただければ幸いです。ありがとうございます。」

銀行やその他の機密性の高いウェブサイトの場合、位置情報ベースのブロック(もし銀行が、あなたが通常は日本からサービスにアクセスしていることを知っていて、突然あなたがドイツの出口リレーから接続した場合、あなたの口座はロックされるか、停止されるかもしれません)も一般的です。

Onion Service に接続できない場合は、X.onion に接続できません!をご覧ください。

HTTPS

Tor では、盗聴者はアクセスするウェブサイトを知ることができません。 ただし、通常のHTTPを使用して暗号化されずにインターネット経由で送信された情報は、出口リレーオペレーターや、出口リレーと宛先ウェブサイト間のトラフィックの監視者によって傍受される可能性があります。 アクセスしているサイトがHTTPSを使用している場合、出口リレーから送信されるトラフィックは暗号化され、盗聴されることはありません。

次の視覚化した情報は、Tor Browser と HTTPS 暗号化の有無にかかわらず、盗聴者に見える情報を示しています:

  • 「Tor」ボタンをクリックして、Tor を使用している際に監視者に表示されるデータを確認できます。 ボタンが緑色に変わり、Tor がオンになったことを示します。
  • HTTPS ボタンをクリックすると、HTTPS を使用しているときにオブザーバーから見えるデータを確認することができます。緑色のボタンは、HTTPS がオンになっていることを示します。
  • 両方のボタンが緑色の場合、両方のツールを使用しているときに監視者が取得できるデータを確認できます。
  • 両方のボタンが灰色の場合、どちらのツールも使用していないときに監視者が取得できるデータを確認できます。



潜在的に取得される恐れがあるデータ
Site.com
アクセスしているサイト。
user / pw
認証に使用するユーザー名とパスワード。
data
送信中のデータ。
location
ウェブサイトのアクセス時に使用されるコンピューターのネットワーク上の場所(パブリックIPアドレス)。
Tor
Tor が使用されているか。

リレーオペレーター

Tor リレーのセットアップを簡単かつ便利にすることを目指しています。

  • リレーが時々オフラインになっても大丈夫です。 ディレクトリはこれに素早く気づき、リレーの宣伝を停止します。 ただし切断時にリレーを使用している接続に問題が発生するため、あまり頻繁に切断することがないようご注意ください。
  • 各 Tor リレーには、そのリレーから許可または拒否される発信接続の種類を指定する出口ポリシーがあります。 自分のリレーからの出口接続を許可することに抵抗がある場合は、他の Tor リレーへの接続のみを許可するように設定することができます。
  • リレーは最近の帯域幅容量を受動的に推定して通知するので、高帯域幅リレーは低帯域幅リレーよりも多くのユーザを引き付けます。したがって、低帯域幅のリレーを使用することも有用です。

出口が誤って設定されていたり、悪意がある場合、BadExit フラグが割り当てられます。これにより、Tor はそのリレーを経由しないようになります。事実上、このフラグを持つリレーは出口ではなくなります。 このフラグが表示された場合は、あなたの出口を経由してトラフィックをルーティングする際に問題または不審なアクティビティを発見し、あなたに連絡できなかった可能性があります。問題を解決するため、チームまでご連絡ください。

NAT/ルータデバイスでポートフォワードする方法につきましては、 portforward.com をご覧ください。

リレーが内部ネット上で動作している場合は、ポート転送を設定する必要があります。 TCP 接続の転送はシステムに依存しますが、 firewalled-clients FAQ のエントリーに転送方法の例があります。

また、iptablesをご利用の場合、GNU/Linuxでこれを行う方法の例を以下に示します。

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

別の外部インターフェース(インターネットに接続されているもの)を使用している場合は、「eth0」を変更する必要があるかもしれません。 おそらく(ループバックを除いて)1つしかないので、理解するのはそれほど難しくないはずです。

リレーの負荷が変化する理由

Tor は、ネットワーク全体の帯域幅を管理します。これはほとんどのリレーで適切に機能します。 しかし、Tor の目標は BitTorrent のようなプロトコルとは異なります。 Tor は、ヘッドルームを備えた高速接続を必要とする、低遅延のウェブページを求めています。 BitTorrentは、すべての帯域幅を使用する必要がある一括ダウンロードが必要です。

私たちは新しい帯域幅スキャナを開発しています。 測定されていないリレーや、測定値が低いリレーの診断機能も備えています。

なぜ Tor に帯域幅スキャナが必要なのですか?

ほとんどのプロバイダーは、ローカル接続の最大速度を表示します。 しかし、Tor には世界中にユーザーがいて、ユーザーはランダムに1つか2つのガードリレーに接続します。 そのため、各リレーがどれだけうまく全世界に接続できるかを知る必要があります。

そのため、すべてのリレーオペレーターが宣伝している帯域幅をローカル接続速度に設定したとしても、インターネットの異なる部分間で負荷を分散させるために帯域幅権限が必要になります。

通常のリレー負荷とは何ですか?

ほとんどのリレーは通常、容量の30%から80%の負荷がかかります。 これはクライアントにとって良いことです。過負荷のリレーは遅延が大きくなります。 (各リレーに10%の負荷がかかるように十分なリレーが必要です。そうすれば、Tor は一般的なインターネットとほぼ同じ速度になります)。

リレーの速度が遅いのは、プロセッサの速度が遅いか、接続が制限されているためです。 リレーが他のほとんどの Tor リレーと正しくピアリングしていないか、距離が遠く離れていることでネットワークが遅い場合もあります。

リレーを制限している原因の特定

リレーを遅くする原因は多数あります。ここでは、それらを突き止める方法をご紹介します。

システムの制限

  • リレーのRAM、CPU、およびソケット/ファイル記述子の使用状況をご確認ください。

Tor は起動時にこれらのログの一部を記録します。その他は、topまたは同様のツールを使用して表示できます。

プロバイダーの制限

  • リレーのプロバイダーから他のリレーへのインターネットピアリング(帯域幅、遅延)を確認します。 Comcast(米国のISP)経由の中継は、たまに時間がかかることがあります。 北米や西ヨーロッパ以外でのリレーは、通常さらに遅いです。

Tor ネットワークの制限

リレー帯域幅は、リレー自身の観測帯域幅、またはディレクトリ管理機関の測定帯域幅によって制限できます。 リレーを制限している測定値を調べる方法は以下の通りです。

  • コンセンサス状態 でリレーの各投票や中央値を確認します。 リレーが一部のディレクトリ管理機関で実行中とマークされていない場合:
    • IPv4 または IPv6 アドレスをお間違いではありませんか?
    • その IPv4 または IPv6 アドレスは、いくつかのネットワークから接続不可能ですか?
    • IPv4 アドレスに2つ以上のリレーがありますか?

それ以外の場合は、リレーの観測帯域幅と帯域幅レート(制限)を確認します。 メトリクスでリレーを検索します。 次に、帯域幅の見出しにマウスを合わせると、観測された帯域幅とリレー帯域幅レートが表示されます。

以下はその詳細と例の コンセンサスウェイトの低下出口リレーの上昇速度です。

修正方法

これらの数値の最小値は、リレーに割り当てられる帯域幅を制限します。

  • 帯域幅レートが原因の場合は、torrcのBandwidthRate/BurstまたはRelayBandwidthRate/Burstを増やしてください。
  • 観測された帯域幅であれば、リレーは自分自身が速くなっていることを確認するまで、それ以上の帯域幅を要求しません。 遅い原因を突き止める必要があります。
  • 測定された帯域幅の中央値であれば、大半の帯域幅機関からはリレーが低速に見えます。 計測が遅い理由を突き止める必要があります。

独自のリレー測定を行う

リレーが遅いと判断した場合、または帯域幅局が遅いと判断した場合は、自分で帯域幅をテストできます。

  • Tor を使用してテストを実行し、Tor がネットワーク上でどの程度高速になるかを確認します。

    このためには、リレーをエントリーとして使用するように Tor クライアントを設定する必要があります。 リレーにGuardフラグしかない場合は、torrcEntryNodesにリレーフィンガープリントを設定してください。 リレーにGuardフラグがないか、GuardフラグとExitフラグがある場合、リレーを入口ノードとして設定することはできません(参照: https://gitlab.torproject.org/tpo/core/tor/-/issues/22204)が、ブリッジでなくてもブリッジとして設定することはできます。 リレーをブリッジとして設定するには、torrc に以下の内容を追加してください。

    Bridge <ip>:<port>
    UseBridge 1
    

    次にsocksプロキシとしてSocksPortを使用して、大きなファイルをダウンロードします。 これには、例えば curlをご利用いただけます。

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    異なるuser/passwordを使用すると、異なる回線が保証されます。また$RANDOMをご利用いただけます。

    そうすれば、あなたのリレーがどれだけのトラフィックを維持できるか、ある程度の見当がつきます。

    あるいは、sbws と同じように、relay_bw を実行して、2ホップの回線を使ってリレーをテストすることもできます。

  • Tor とchutneyを使ってテストを行い、Tor があなたのCPUでどれくらいの速度が出るかを調べます。 帯域幅の増加が止まるまで、データ量を増やし続けます。

torrcファイルに追加できるオプションは2つあります。

BandwidthRateは、許容される最大長期帯域幅(バイト/秒)です。 例えば、10 MB/秒(高速接続)の場合は 「BandwidthRate 10 MBytes」 、500 KB/秒(適切なケーブル接続)の場合は 「BandwidthRate 500 KBytes」 をお選びいただけます。 最小のBandwidthRate設定は75 KB/秒です。

BandwidthBurstは、BandwidthRateを超える短い期間のトラフィック中に要求を満たすために使用されるバイトプールですが、長い期間の平均はBandwidthRateに維持されます。 レートが低く、バーストが高い場合は、長期的な平均値が適用されますが、最近平均値に達していない場合はピーク時により多くのトラフィックが許可されます。 例えば、 「BandwidthBurst 500 KBytes」 を選択し、それを BandwidthRate にも使用する場合、毎秒500キロバイトを超える使用はありません。ただし、より高い BandwidthBurst(5 MBytesなど)を選択すると、プールが空になるまでより多くのバイトが許可されます。

ケーブルモデムなどの非対称接続(アップロードがダウンロードより小さい)をご利用の場合は、BandwidthRateを小さい帯域幅(通常はアップロード帯域幅)より小さい値に設定する必要があります。 そうしないと、最大帯域幅の使用中に多くのパケットがドロップされる可能性があります。どの値が接続を快適にするかを試す必要がある場合があります。 次に、BandwidthBurstをBandwidthRateと同じに設定します。

Linux ベースの Tor ノードには、もう1つのオプションがあります。それは、自分のマシン上の他のトラフィックよりも Tor トラフィックを優先させることで、自分の個人トラフィックが Tor 負荷の影響を受けないようにすることです。 これを実行するスクリプトは上の Tor ソースディストリビューションのcontribディレクトリにあります。

さらに休止状態オプションがあり、期間ごとに一定量の帯域幅のみを提供するように Tor に指示できます (例えば 100 GB/月など) 。これらについては、休止状態エントリーでご説明します。

BandwidthRateとBandwidthBurstはビットではなく、バイト単位であることに注意してください。

簡単に言うと、以下のように機能します。

  • 「ed25519_master_id_secret_key」という名前のプライマリ ed25519 ID 秘密鍵ファイルがあります。 これは最も重要なので、バックアップを安全な場所に保管してください。ファイルは機密性が高く、保護する必要があります。 Tor はあなたがそれを手動で生成し、求められた際にパスワードを入力すれば、それを暗号化することができます。
  • Tor で使用するために、「ed25519_signing_secret_key」という名前の中期署名鍵が生成されます。 また、「ed25519_signing_cert」という名前の証明書が生成されます。これは、プライマリID秘密鍵によって署名され、中期署名鍵が一定期間有効であることを確認します。 デフォルトの有効期限は30日ですが、torrcで 「SigningKeyLifetime N days|weeks|months 」を設定することでカスタマイズできます。
  • 「ed25519_master_id_public_key」という名前のプライマリ公開鍵もあります。これは、ネットワークで示されるリレーの実際のIDです。 これは機密情報ではなく、「ed5519_master_id_secret_key」から簡単に計算できます。

Tor は、中期署名鍵と証明書が有効である間だけアクセスすればよいので、プライマリID秘密鍵は DataDirectory/keys の外、ストレージメディアや別のコンピューターに保管することができます。 中期の署名鍵と証明書は、有効期限が切れる前に手動で更新する必要があります。そうしないと、リレー上のTorプロセスは有効期限が切れると終了します。

この機能はオプションであり、必要でない限り使用する必要はありません。 中期的な署名鍵の更新を定期的に手動で行わずに、リレーを長期間無人で実行する場合は、プライマリIDの秘密鍵を DataDirectory/keys に残しておき、再インストールする必要がある場合に備えてバックアップを作成することをお勧めします。 この機能をご利用の際は、このトピックに関する詳細ガイド をご覧ください。

リレーが比較的新しいのであれば、時間をかけてみてください。 Tor は、Bandwidth Authorities からのレポートに基づいて、帯域幅機関に使用するリレーを決定します。これらの機関はリレーの容量を測定し、時間の経過とともに、最適な負荷に達するまで、より多くのトラフィックをそこに転送します。 新しいリレーのライフサイクルにつきましては、このブログ投稿をご覧ください。 しばらくの間リレーを実行していてまだ問題がある場合は、Tor リレーリストでご質問ください。

  • Ubuntuのリポジトリ内のパッケージは使用しないでください。確実には更新されません。それらを使用すると、重要な安定性とセキュリティの修正を見逃すことになります。
  • 以下のコマンドを実行して、Ubuntuのバージョンを確認します。
     ‪$ lsb_release -c
    
  • rootで、/etc/apt/sources.list に以下の行を追加します。「version」は、前の手順で見つけたバージョンに置き換えてください。
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • 以下のコマンドを実行して、パッケージの署名に使用するgpg鍵を追加します。
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • 以下のコマンドを実行して tor をインストールし、その署名を確認します。
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

リレー検索では、過負荷の場合リレーのニックネームの横にオレンジ色の点を表示します。 これは、次のロードメトリクスの1つ以上がトリガーされたことを意味します。

リレーが過負荷状態になった場合は、リレーが回復してから72時間表示されます。

リレーが過負荷になっていることに気づいたら、以下の手順をご確認ください。

  1. https://status.torproject.org/ の「Tor network」カテゴリに既知の問題がないかどうかを確認します。

  2. ネットワーク、メモリ、CPUの負荷について、システム用にsysctlをチューニングすることをご検討ください。

  3. 何が起こっているかを理解するために、MetricsPortを有効にすることをご検討ください。

ネットワーク、メモリ、CPUの負荷に対するsysctlのチューニング

TCPポートの枯渇

TCPポートが不足している場合は、ローカルポート範囲を拡張することをご検討ください。 これを行うには

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

または

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

説明されているようにsysctlを調整することは永続的ではなく、再起動時に失われることにご注意ください。 設定を永続的にするには、/etc/sysctl.confまたは/etc/sysctl.d/のファイルに設定を追加する必要があります。

MetricsPort

Tor リレーと Tor ネットワークの健全性を理解するためには、リレーメトリクスを提供し、アクセスすることが不可欠です。 リレーのオーバーロード情報は、0.4.6+からリレー記述子に追加されましたが、基礎となるリレーメトリックへのインターフェイスであるメトリックポートが利用可能になったのは、Tor>=0.4.7.1-alphaまでではありませんでした。

MetricsPortの有効化

Tor はMetricsPortというtorrcの設定オプションを使って、メトリクスポートにアクセスすることができます。

Tor MetricsPort を公開することは、Tor ネットワークユーザーにとって危険であることを理解することが重要です。そのためこのポートは既定で有効になっておらず、アクセスポリシーによってアクセスを管理する必要があります。 このポートを開くときには特に注意を払ってください。また、デバッグが完了したら閉じてください。

あなたがサーバー上で Tor リレーを実行する唯一のユーザーであると仮定します。 metrics ポートを有効にするには、torrc ファイルに以下の内容を追加します。

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

そして、以下のようにしてメトリクスを簡単に取得できます。

# curl http://127.0.0.1:9035/metrics

デフォルトではPrometheusフォーマットです。

注意:そのサーバー上のすべてのユーザーが、上記の例のリレーメトリクスにアクセスできるようになります。 一般的には、MetricsPortPolicyを使って非常に厳格なアクセスポリシーを設定し、OSのファイアウォール機能を使った多層防御をご検討ください。

MetricsPortMetricsPortPolicyの詳しい説明につきましては、Tor のmanページをご覧ください。

MetricsPortの出力

以下はMetricsPortを有効にすると、どのような出力が得られるかの例です(このインターフェースを安定させる必要があるため、混雑制御関連のメトリックは省略しています)。

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

これらの行の実際の意味を探りましょう。

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

リレーが「dropped」と表示され始める場合、通常はCPU/RAMの問題です。

Tor は残念ながら、「オニオンスキン」を処理するときを_除いて_シングルスレッドです。 「オニオンスキン」は、すべての回線で有名な「オニオンレイヤ」で実行する必要がある暗号化作業です。

Tor がレイヤを処理するときには、スレッドプールを使用してすべての作業をそのプールに委託します。 このプールでは、メモリまたはCPUの負荷が原因で作業が中断し始め、過負荷状態が発生する可能性があります。

サーバーがフル稼働している場合、この現象が発生する可能性が高いです。

tor_relay_exit_dns_error_total{...}

「*_dns_error_total」レルム内のカウンタ(正常なクエリーのカウンタを除く)は、DNSに関連する潜在的な問題を示しています。 しかし0.4.7のリリースサイクルの間に、DNSエラーはあまりにもノイズが多く、過負荷レポートの目的にはあまりにも誤検知が多すぎることに気付きました。 そのため、0.4.6.9 と 0.4.7.4-alpha からはこの目的にはもう使用していません。しかしDNSメトリックスは、リレーオペレーターがリレーで何が起こっているかを把握できるようにまだ保持しています。

DNSタイムアウトの問題とエラーは出口ノードにのみ適用されます。

tor_relay_load_oom_bytes_total{...}

メモリ不足の呼び出しは、RAMに問題があることを示しています。 リレーに追加のRAMが必要か、またはメモリリークが発生しています。 もしTorプロセスでメモリリークが発生していることに気づかれましたら、お手数ですがTor gitLabか、tor-relays mailing listにメールを送って問題をご報告ください。

Tor には独自のOOMハンドラがあり、Tor が使用可能と考える合計メモリの75%に達したときに呼び出されます。 したがって、Tor が合計2GBを使用できると考え、1.5GBのメモリ使用量でメモリを解放し始めるとします。 これは過負荷状態と考えられます。

使用可能なメモリの量を推定するために、tor の起動時にMaxMemInQueuesを使用します。設定されていない場合は、システムで使用可能なRAMの合計を参照し、次のアルゴリズムを適用します。

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

過負荷状態を避けるために、64ビットで2GB以上のRAMでリレーを実行することをお勧めします。 4GBをお勧めしますが、もちろん可能であればRAMを追加しても問題ありません。 注意:多くの RAM を搭載した強力なサーバーを実行している場合、未使用の RAM がまだ十分にある場合でも、デフォルトのキューサイズ上限が 8GB であるため過負荷状態になる可能性があります。その場合は、適切な MaxMemInQueues エントリーを torrc 構成に追加してください。

Tor がOSのOOMハンドラ自身から呼び出される可能性があることに気づくかもしれません。 Tor は起動時にシステム上の全メモリを使用するため、システム全体でRAMを使用して他の多くのアプリケーションを実行している場合、メモリを消費しすぎてしまいます。 この場合、OSは Tor がメモリ不足に気づかないうちにOOMする可能性があります。

tor_relay_load_socket_total

開いているソケットの数が使用可能なソケットの合計数に近いか同じ場合は、リレーがソケットを使い果たしていることを示しています。 解決策はtorプロセスのulimit-nを増やすことです。

tor_relay_load_tcp_exhaustion_total

これらの行は、リレーがTCPポートを使い果たしていることを示しています。

上記のようにsysctlを調整してみてください。

tor_relay_load_global_rate_limit_reached_total

このカウンタが短期間に顕著な値だけ増加した場合、リレーは混雑しています。 大規模な Onion Service や、ネットワーク上で進行中の DDoS のガードとして使用されている可能性があります。

リレーがまだ過負荷で理由が不明な場合は、network-report@torproject.org までご連絡ください。 ネットワークレポートOpenPGP鍵 をご利用いただくことでメールを暗号化できます。

ありがとうございます。もしネットワークにより多くの寄付をするために複数のリレーを実行したいのであれば、私たちはそれで満足です。 ただし、Tor ネットワークの目標は分散性と多様性なので、同一ネットワーク上で数十台以上を運用することはご遠慮ください。

複数のリレーを運用する場合は、各リレーのtorrcに 「MyFamily」構成オプションを設定し、管理下にあるすべてのリレーを(カンマ区切りで)リストアップしてください。

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

ここで各フィンガープリントは、40文字のIDフィンガープリント(スペースなし)です。

そうすれば、Torクライアントは1つの回線で2つ以上のリレーを使用しないようにすることができます。 コンピューターまたはそのネットワークを管理している場合は、仮にすべてが同じ所在地にない場合でも、MyFamily を設定する必要があります。

Tor は IPv6 を部分的にサポートしています。そのため、IPv6 接続が可能な場合は、すべてのリレーオペレーターが torrc 設定ファイルで IPv6 機能を有効にすることをお勧めします。 当面の間、Tor はリレーに IPv4 アドレスを必要とするため、IPv6 アドレスのみを持つホストでは Tor リレーを実行できません。

確かに、一部の攻撃に対しては匿名性が向上します。

最も単純な例は、少数の Tor リレーを所有する攻撃者です。 ユーザーからの接続は表示されますが、その接続がユーザーのコンピューターから発信されたものか、他のユーザーから中継されたものかは分かりません。

これが役に立たないと思われる場合もあります。攻撃者がすべての送受信トラフィックを監視できる場合、どの接続が中継され、どの接続が開始されたかを容易に知ることができます。 (この場合でも、相手が見ていない限り、相手はあなたの目的地を知りませんが、あなたが普通のクライアントである場合と変わりません。)

Tor リレーの実行にはいくつかの欠点もあります。 第一に、リレーは数百しかありませんが、リレーを実行しているという事実は匿名性を高く評価していることを攻撃者に示す可能性があります。 第二に、リレーを実行しているという知識を利用した、十分に理解されていない、または十分にテストされていない、より難解な攻撃があります。例えば攻撃者は、実際にネットワークを監視できなくても、Tor リレーを介してトラフィックをリレーし、トラフィックのタイミングの変化に気付くことで、トラフィックが送信されているかどうかを 「監視」 できる可能性があります。

メリットがリスクを上回るかどうかは、未解決の研究課題です。 その多くは、あなたが最も心配している攻撃に依存しています。 ほとんどのユーザーにとって、これは賢い選択だと思われます。

Tor はコンピューターにホスト名を尋ね、そのホスト名を解決することで IP アドレスを推測します。多くの場合、/etc/hosts ファイルに古い IP アドレスを指す古いエントリーがあります。

それでも解決しない場合は、"Address" 設定オプションを使用して選択したい IP アドレスを指定する必要があります。コンピューターが NAT の背後にあり内部 IP アドレスしかない場合は、動的 IP アドレスに関する以下のサポートエントリーをご覧ください。

また、多数のアドレスがある場合は、"OutboundBindAddress"を設定して外部接続が、あなたが世界に提示するIPから来るようにすることもできます。

torrc ファイルのアカウンティングオプションを使用すると、リレーが一定期間に使用する最大バイト数を指定いただけます。

    AccountingStart day week month [day] HH:MM

アカウンティングをリセットするタイミングを指定します。例えば、1週間のバイト数の合計 (毎週水曜日の午前10時にリセットされる)を設定するには、以下のようにします。

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

これは、アカウンティング期間中にリレーが送信するデータの最大量と、アカウンティング期間中にリレーが受信するデータの最大量を指定します。 アカウンティング期間が(AccountingStartから)リセットされると、AccountingMax のカウンタは0にリセットされます。

例: 毎日各方向に50 GBのトラフィックを許可し、アカウンティングを毎日正午にリセットするとします。

    AccountingStart day 12:00
    AccountingMax 50 GBytes

リレーは各アカウンティング期間の開始時に正確に起動するわけではないことにご注意ください。 最後の期間にどれだけ早く割り当てを消費したか記録し、新しい間隔でランダムなポイントを選択して起動します。 こうすることで、月の初めには何百ものリレーが動作しているのに、月末には一つも動作していないという事態を避けています。

接続速度に比べて提供する帯域幅が少ない場合は、毎日のアカウンティングを使用することをお勧めします。これにより、最初の日に月間の割り当て全体を使用してしまうことを防げます。 毎月の金額を30で割るだけです。また、より多くの時間にわたって有用性を広げるために、レート制限を検討することもできます。各方向にX GBを提供する場合は、RelayBandwidthRate を20*X KBytesに設定できます。 例えば、片道50 GBを提供する場合は、RelayBandwidthRate を1000 KBytesに設定します。このようにすると、リレーは少なくとも1日の半分は常に有効です。

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

  • 出口リレーは最も必要とされるリレーの種類ですが、法的リスクが最も高くなります(決して自宅から出口リレーを実行しないでください)。
  • 最小限の労力でリレーを実行したい場合は、高速なガードリレーも非常に有効です。
  • 続いてブリッジも重要です。

各リレーが他のすべてのリレーと通信できるように、すべての発信接続を許可する必要があります。

多くの司法管轄区において、Tor リレーオペレーターはインターネットサービスプロバイダーがネットワークを通過する第三者のコンテンツに対して責任を問われることを防ぐのと同じ電気通信事業法によって法的に保護されています。 一部のトラフィックをフィルタリングする出口リレーは、これらの保護を失う可能性があります。

Tor は干渉のない自由なネットワークアクセスを促進します。 出口リレーは、通過するインターネットへのトラフィックを決してフィルタリングしないでください。 トラフィックをフィルタリングしている出口リレーは、検出されると BadExit フラグを立てられます。

ほとんどの場合、Tor リレーに1バイト入ることは1バイト出ることを意味し、その逆も同様です。ただし、いくつかの例外があります。

DirPort を開くと、Tor クライアントはディレクトリのコピーを要求します。 リクエスト(HTTP GET)は非常に小さく、レスポンスは非常に大きくなることがあります。 おそらく、これが「書き込み」バイト数と「読み出し」バイト数の差の大部分を占めているのでしょう。

もう一つの小さな例外は、あなたが出口ノードとして操作し、出口接続(例えば、インスタントメッセージングやSSH接続)から数バイトを読み取り、Tor ネットワークを通して転送するためにそれを512バイトのセル全体にまとめるときに現れます。

私たちはそれなりに安定したインターネット接続が可能で、少なくとも片道 10 Mbit/秒 (Mbps) の帯域幅がある方を求めています。もしそうであれば、Tor リレーの実行をご検討ください。

少なくとも 10 Mbit/秒の利用可能な帯域幅がない場合でも、Tor ブリッジと obfs4 サポートを実行することで、Tor ネットワークを支援することができます。その場合、少なくとも 1 MBit/秒の帯域幅が必要です。

それこそが、私たちが出口ポリシーを実施した理由です。

各 Tor リレーは、そのリレーからどのようなアウトバウンド接続を許可するか拒否するかを指定する出口ポリシーを持っています。 出口ポリシーはディレクトリ経由で Tor クライアントに伝えられるので、クライアントは意図した目的の宛先への接続を拒否するような出口リレーを選ぶことを自動的に避けることができます。 これにより、各リレーは、不正使用の可能性と自身の状況に基づいて、接続を許可するサービス、ホスト、およびネットワークを決定できます。 デフォルトの出口ポリシーをご利用の場合は、発生する可能性のある問題についてのサポートエントリー、および Mike Perry の悪用を最小限に抑えて出口ノードを実行するためのヒントをお読みください。

デフォルトの出口ポリシーでは、多くの一般的なサービス(ウェブブラウジングなど)へのアクセスが許可されますが、悪用の可能性(メールなど)や、Tor ネットワークが負荷を処理できない(デフォルトのファイル共有ポートなど)ために制限されるものがあります。 torrc ファイルを編集することで、出口ポリシーを変更できます。 悪用される可能性を完全にとは言わないまでも、ほとんど避けたい場合、「reject *:* 」に設定してください。 この設定は、リレーが Tor ネットワーク内のトラフィックの中継に使用され、外部のウェブサイトやその他のサービスへの接続には使用されないことを意味します。

出口接続を許可する場合は、名前解決が機能している(つまり、コンピューターがインターネットアドレスを正しく解決できる)ことをご確認ください。 コンピューターが接続できないリソース(例えば、制限の厳しいファイアウォールまたはコンテンツフィルタの背後にいる場合)がある場合は、出口ポリシーで明示的に拒否してください。そうでないと、Tor ユーザーにも影響が及びます。

Tor リレーをアップグレードする場合、または別のコンピューターに移動する場合は、必ず同じ ID キー (DataDirectory の keys/ed25519_master_id_secret_key および keys/secret_id_key に格納されている) を保持してください。

ブリッジオペレーターの場合は、pt_state/も必ず保持してください。ブリッジが同じブリッジラインで動作し続けるために必要なデータが含まれています。

分かりやすくするために、DataDirectory 全体をコピーするだけでも機能します。

問題が発生した場合にリレーを復元できるように、これらの ID キーとブリッジの pt_state のバックアップを保持することをお勧めします。

いいえ。 法執行機関があなたの出口リレーからのトラフィックに興味を持った場合、警官があなたのコンピューターを押収する可能性があります。 以上の理由から、自宅で出口リレーを実行したり、自宅のインターネット回線を使用することは避けるべきです。

代わりに、Tor をサポートする商業施設で出口リレーを実行することをご検討ください。 出口リレー用に別のIPアドレスを用意し、あなたのトラフィックをルーティングしないでください。 もちろん、出口リレーをホストするコンピューターに機密情報や個人情報を保存することは避けてください。

特に Debian または Ubuntu をご利用の場合は、Tor Project のリポジトリをお使いください。これにより、簡単にアップデートを受け取ることができます。 さらにこのパッケージを使用すると、他にも便利な点があります。

  • ulimit -nは高い値に設定されるので、Tor は必要なすべての接続を開いたままにしておくことができます。
  • パッケージは別のユーザーを作成して使用するため、独自のユーザーとして Tor を実行する必要はありません。
  • パッケージにはinitスクリプトが含まれているため、起動時に Tor が実行されます。
  • Tor は低い番号のポートにバインドし、その後特権を落とすことができます。

出口接続を許可すると、リレーから接続した一部のサービスが接続を戻して、ユーザーに関する詳細情報を収集します。例えば、IRC サーバーの中には、どのユーザが接続したかを記録するために identd ポートに接続するものがあります。(Tor はこの情報を知らないので実際には機能しませんが、彼らはとにかく試します。)また、あなたから出て行くユーザーは、中継しているホストについてもっと知りたい IRC サーバーやウェブサイトなどの他のユーザーの注意を引くかもしれません。

もう1つの理由は、インターネット上のオープンプロキシをスキャンするグループが、Tor リレーがsocksポートを世界に公開することがあることを知ったことです。socksport はローカルネットワークにのみバインドすることを推奨します。

いずれにしても、セキュリティを最新の状態に保つ必要があります。詳細については、Tor リレーのセキュリティの記事をご覧ください。

デフォルトのオープンポートを次に示しますが、torrcで設定するかソースコードを変更することで、リレーオペレーターが任意のポートをオープンできることにご注意ください。 ソースコードリリースrelease-0.4.6のsrc/or/policies.c(85行目1901行目)に従ったデフォルト:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDBは、HTTPS、Moat、メール、Telegram、Settings、Reservedの6つのメカニズム を実装してブリッジを配布します。 ブリッジオペレーターは、 リレー検索 でブリッジが使用しているメカニズムをご確認いただけます。 フォームにブリッジの<HASHED FINGERPRINT>を入力し、「検索」をクリックします。

オペレーターは、ブリッジが使用する配布方法を選択することもできます。 方法を変更するには、torrcファイルのBridgeDistribution設定を https、moat、email、telegram、settings、lox、none、any のいずれかに変更します。 各ディストリビューターの説明につきましては、rdsys ディストリビューター向けドキュメントをご覧ください。

詳細につきましては、ブリッジインストール後 のガイドをご覧ください。

Tor は動的IPアドレスを持つリレーをうまく扱うことができます。 torrc の"Address"行を空欄にしていただければ、Tor が推測します。

AccountingMax および BandwidthRate で割り当てられたパラメータは、Tor プロセスのクライアント機能とリレー機能の両方に適用されます。 したがって、Tor が休止状態になるとすぐに閲覧できなくなる可能性があります。これは、ログの以下のエントリーによって示されます。

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

解決策は、2つの Tor プロセスを実行することです。1つはリレー、もう1つはクライアントで、それぞれ独自の設定を行います。 これを行う1つの方法(動作中のリレー設定から開始する場合)は、以下の通りです。

  • リレー Tor torrcファイルでSocksPortを0に設定するだけです。
  • torrc.sample から新しいクライアントtorrcファイルを作成し、リレーとは異なるログファイルを使用するようにします。 torrc.client と torrc.relay という命名規則もあります。
  • Tor クライアントとリレーの起動スクリプトを変更して、-f/path/to/correct/torrcを含むよう修正します。
  • Linux/BSD/Mac OS Xでは、起動スクリプトをTor.clientTor.relayに変更すると、設定の分離が容易になる場合があります。

ガードになったことでクライアントが他のポジションで使うことは少なくなりましたが、既存のガードをローテーションさせてガードとして使っているクライアントはまだ多くありません。 詳細につきましては、こちらのブログ記事またはガードの変更: Tor におけるエントリーガード選択の理解と改善のための枠組みをご覧ください。

次のチュートリアルに沿って、Windows でリレーを実行できます。

24時間365日実行できる場合にのみ、Windows リレーを実行してください。 もしそれを保証するのが困難な場合、Snowflake が Tor ネットワークにあなたのリソースを提供するより良い方法です。

Tor リレーが必要以上にメモリを使用している場合は、以下の方法でメモリ使用量を減らすことができます。

  • Linuxをお使いの場合、glibcのmalloc実装でメモリの断片化バグに遭遇しているのかもしれません。 つまり、Tor がメモリをシステムに解放するとき、メモリの断片は再利用しにくいように断片化されます。 Tor tarballにはOpenBSDのmalloc実装が含まれており、フラグメンテーションのバグはそれほど多くありません(ただし、その代償としてCPU負荷が高くなります)。 代わりにこの malloc 実装を使うよう Tor に指示できます。./configure --enable-openbsd-malloc
  • 高速リレーを実行している場合、つまり多くのTLS接続を開いている場合は、OpenSSLの内部バッファ(ソケットあたり38KB以上)に大量のメモリが失われている可能性があります。 未使用のバッファメモリをより積極的に解放するようにOpenSSLにパッチを当てました。 OpenSSL 1.0.0以降に更新すると、Tor のビルドプロセスが自動的にこの機能を認識して使用します。
  • それでもメモリ負荷を処理できない場合は、リレーが宣伝する帯域幅の量を減らすことをご検討ください。 宣伝する帯域幅が少ないということは、引き付けるユーザーを減らせることを意味するので、リレーはそれほど大きくならないはずです。 マニュアルページのMaxAdvertisedBandwidthオプションをご覧ください。

とはいえ、高速な Tor リレーは多くの RAM を使用します。高速な出口リレーが 500~1000 MB のメモリを使用することは珍しくありません。

Onion Service

Onion Service がv2かv3かを確認するにはどうすればいいですか?

v3 Onion アドレスは、56文字の長さで識別できます。例えば、Tor Project のv2アドレスはhttp://expyuzz4wqqyqhjn.onion/、v3アドレスはhttp://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/です。

Onion Service の管理者は、できるだけ早くv3 Onion Service にアップグレードする必要があります。 ユーザーの方は、ブックマークをウェブサイトのv3 Onion アドレスに更新してください。

v2廃止のスケジュールについて教えてください。

2020年9月、Tor はバージョン0.4.6でv2が非推奨となり、廃止されることを Onion Service オペレーターとクライアントに警告し始めました。 Tor Browser は2021年6月にユーザーへの警告を開始しました。

2021年7月、0.4.6 Tor はv2をサポートしなくなり、コードベースからサポートが削除されます。

2021年10月には、v2を無効にする、サポートされているすべてのシリーズ用の新しい Tor クライアント安定版をリリースします。

Tor Project のブログ記事 Onion Service v2 の廃止スケジュール で詳細をご確認いただけます。

v2 Onion Service のアドレスを使い続けることはできますか?9月以降もv2 Onion Service にアクセスできますか?これは下位互換性のない変更ですか?

v2 Onion アドレスは基本的に安全ではありません。v2 Onion をご利用の場合は、今すぐ移行することをお勧めします。 これは下位互換性のない変更です。v2 Onion Service は2021年9月以降にご利用いただけなくなります。

開発者が移行する際の推奨事項は何ですか?新しいv3アドレスを世間に広める方法について何かヒントはありますか?

torrc でv3アドレスを作成するには、v2サービスと同じように、以下の2行で新しいサービスを作成するだけです。

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

デフォルトのバージョンは3に設定されているので、明示的に設定する必要はありません。 Tor を再起動し、ディレクトリで新しいアドレスを探します。 非推奨になるまでv2サービスを実行し続けて、ユーザーに移行パスを提供する場合は、v2サービスの設定ブロックに以下の行を追加します。

HiddenServiceVersion 2

これにより、構成ファイルでどれがどのバージョンであるかを識別できます。

ウェブサイトに Onion-Location が設定されている場合は、新しいv 3アドレスでヘッダーを設定する必要があります。 Onion Service の実行に関する技術ドキュメントにつきましては、コミュニティポータルの Onion Service ページをご覧ください。

アナウンスを見ていなかったのですが、移行期間を延長できますか?

いいえ、v2への接続はこれから徐々に、そして突然失敗し始めるでしょう。早急に利用を停止することを推奨します。

サービスへのアクセスができなくなるのは9月に入ってからでしょうか、それともそれ以前でしょうか?

すでに導入ポイントは Tor 0.4.6 にはないので、リレーオペレーターがアップデートすると接続できなくなります。

ウェブサイト管理者として、ユーザーをv2 Onion Service からv3にリダイレクトできますか?

はい、v2 の Onion アドレスが接続不能になるまで機能します。 ユーザーにブックマークの更新を促すこともできます。

v3 Onion Service はDDoS攻撃の軽減に役立ちますか?

はい、私たちは Onion Service のセキュリティ向上に継続的に取り組んでおります。 ロードマップにある作業の一部は、DoS攻撃防御の拡張DoS攻撃耐性のための匿名認証情報導入回線上のPoWの最初の試み などがあります。 これらの提案の概要につきましては、こちらの詳細なブログ記事 をお読みください。

Onion-Location は、ウェブサイトが対応する Onion Service を宣伝するために使用できる HTTP ヘッダーです。 アクセスしているウェブサイトに利用可能な Onion Service がある場合は、URLバーに 「.onion 利用可能」 という紫色のマークが表示されます。 「.onion 利用可能」をクリックすると、ウェブサイトが再読み込みされ、対応する Onion にリダイレクトされます。 現時点では、Onion-Location はデスクトップ版 Tor Browser(Windows、macOS、GNU/Linux)でご利用いただけます。 Onion-Location の詳細につきましては、 Tor Browser マニュアル をご覧ください。 Onion Service オペレーターの場合は、Onion Site の Onion-Location の設定方法をご覧ください。

認証済み Onion Service とは、サービスにアクセスする前に認証トークン(この場合、秘密鍵)を提供する必要がある Onion Service です。 秘密鍵はサービスに送信されず、ローカルで記述子を復号化するためにのみ使用されます。 アクセス資格情報は、Onion Service オペレーターから取得できます。オペレーターに連絡し、アクセスをリクエストしてください。 Tor Browser の Onion 認証の使い方につきましては上記の解説をご覧ください。 クライアント認証を使用して Onion Service を作成する場合は、コミュニティポータルの クライアント認証セクション をご覧ください。

Onion Service を閲覧される際、Tor Browser は現在のウェブページのセキュリティを示す様々なオニオンアイコンをアドレスバーに表示します。

タマネギの画像 オニオンアイコンの意味

  • Onion Service はHTTP、またはCAによる証明書を使用したHTTPSで提供されています。
  • Onion Service は、自己署名証明書を使用してHTTPSで提供されています。

赤い斜線の入ったタマネギの画像 赤い斜線の入ったオニオンアイコンの意味

  • Onion Service は、安全でないURLからのスクリプトで提供されています。

注意書きのあるタマネギの画像 注意書きのあるオニオンアイコンの意味

  • Onion Service は、期限切れの証明書を使用してHTTPSで提供されます。
  • Onion Service は、間違ったドメインでHTTPSで提供されています。
  • Onion Serviceは、安全ではないURLで混在コンテンツとして提供されています。

Tor 経由でしかアクセスできないウェブサイトは「Onion」と呼ばれ、末尾が .onion というTLDで終わります。 例えば、DuckDuckGo の Onion Service は https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ です。 これらのウェブサイトには、Tor Browser を使用してアクセスできます。 Onion は一般的なウェブサイトのように検索エンジンにインデックスされないため、アドレスはウェブサイトの運営者によって共有される必要があります。

Onion Service にアクセスできない場合、56文字の Onion アドレスが正しく入力されていることをご確認ください。僅かなミスでも Tor Browser がサイトにアクセスできなくなります。 正しく入力しているにもかかわらず、Onion Serviceに接続できない場合は、時間を空けてもう一度お試しください。 一時的に接続に問題が発生していたり、サイト運営者がサイトを一時的にオフラインにしている可能性があります。

また、DuckDuckGo の Onion Service に接続することで、他の Onion Service にアクセスできることをご確認いただけます。

Onion Service では匿名での閲覧だけでなく、匿名のウェブサイトの公開も可能です。

Onion Service は、メタデータフリーのチャットやファイル共有、SecureDropOnionShare のようなジャーナリストと情報源との安全な通信、より安全なソフトウェアアップデート、Facebookのような著名なウェブサイトへの安全なアクセス方法としてもご利用いただいております。

これらのサービスは、(.com、.net、.orgなどの代わりに)特別用途のトップレベルドメイン(TLD).onionを使用し、Tor ネットワークを通じてのみアクセスしていただけます。

オニオンアイコン

Onion Service を使用しているウェブサイトにアクセスすると、Tor Browser のURLバーに、接続が安全かつ Onion Service を使っていることを示すタマネギのアイコンが表示されます。

Onion Service の詳細につきましては、こちら をご覧ください。

その他

Tor 上で Bittorrent を使用するのは強く推奨されません。 詳細につきましては、私たちの ブログ記事 をご覧ください。

申し訳ありませんが、マルウェアに感染していると思われます。 Tor Project はこのマルウェアを作成していません。マルウェアの作成者が Tor Browser のダウンロードを求めているのは、おそらく匿名で身代金を要求するためと思われます。

Tor Browser を初めてご利用になる方は、私たちが犯罪者の匿名性を支援している悪人と思われるかもしれません。

しかし私たちのソフトウェアは、人権活動家、ジャーナリスト、家庭内暴力の被害者、内部告発者、法執行官、その他多くの人々によって、さまざまな目的で毎日使用されていることをご考慮ください。残念ながら、私たちのソフトウェアがこれらの人々に提供できる保護は、犯罪者やマルウェアの作成者によって悪用される可能性もあります。 Tor Project は、悪意のある目的での私たちのソフトウェアの使用を支持も容認も一切しません。サイバー犯罪者に送金しても、ランサムウェアが機能していると犯罪者に対して証明するだけで、必要な復号鍵を入手できる保証は一切ありません。身代金を支払わなくてもデータを複号化できる可能性があるため、最寄りの警察署にご相談ください。

現在、パスの長さは3にパス内の機密ノードの数を加えた値でハードコードされています。 つまり、通常の場合は3ですが、例えば、Onion Service や「.exit」アドレスにアクセスする場合は、それ以上になる可能性があります。

これより長いパスを使用することは、(私たちが知る限りでは)これ以上のセキュリティを提供することなく、ネットワークの負荷を増加させるため推奨しません。 また、3より長いパスを使用すると、匿名性が損なわれる可能性があります。第一に、 Denial of Security 攻撃が容易になるためです。第二に、自分と同じパスの長さを持つユーザーが少数しかいない場合に、識別子として機能する可能性があるためです。

Tor 開発者が Tor ユーザーを追跡するためにできることは何もありません。 悪意のある人物が Tor の匿名性を破らないようにするのと同じ保護が、私たちがユーザーを追跡することも防いでいるのです。

Tor は私たちも含めて誰もが検閲をできないようにすることで、人権とプライバシーを守るように設計されています。 私たちは、Tor を使って悪意のある活動をする人たちがいることを非難していますが、人権活動家、ジャーナリスト、虐待被害者、その他の善良な目的のために Tor を使っている人たちを危険にさらすことなく、犯罪者を排除することは非常に困難です。 特定のユーザーが Tor を使えないようにするには、基本的にソフトウェアにバックドアを仕込む必要があります。これは、脆弱なユーザーが抑圧的な政権やその他の敵対者からの攻撃にさらされることを意味します。

Tor のソフトウェアやリソースの改善は世界中のユーザーやボランティアのサポートによって成り立っています。そのため、私たち (とすべての Tor ユーザー) にとってフィードバックはとても価値あるものです。

フィードバックテンプレート

フィードバックやバグ報告をされる場合、以下の項目をできるだけ多く記載していただければ幸いです。

  • 使用している OS
  • Tor Browser バージョン
  • Tor Browser セキュリティレベル
  • 問題を再現できるように、どのようにして問題にたどり着いたのか段階的にご説明をお願い申し上げます(例:ブラウザーを開き、URLを入力し、 (i) アイコンをクリックした後、ブラウザーがクラッシュした。)
  • 問題のスクリーンショット
  • ログ

お問い合わせ先

連絡方法はいくつかありますので、ご都合の良い方法をご利用ください。

Tor Forum

Tor Forum にお問い合わせなさることをお勧めします。 新しいトピックを送信するには、アカウントを作成する必要があります。 ご質問いただく前に、 ディスカッションガイドライン をご確認ください。 現時点では、最速の回答のために英語でお書きください。 バグを見つけられた場合は、GitLab をご利用ください。

GitLab

まず、そのバグがすでに知られているかどうかを確認します。 すべての問題は https://gitlab.torproject.org/ で検索して読むことができます。 新しい問題を作成するには、Tor Project の GitLab インスタンスにアクセスするために新しいアカウントをリクエストし、問題を報告するために適切なリポジトリを見つける作業を行ってください。 私たちは Tor Browser issue tracker で Tor Browser に関するすべての問題を追っています。 私たちのウェブサイトに関する問題は、Web issue tracker にご報告ください。

Telegram

Tor Browser のインストールやトラブルシューティングの際、 Tor Forum がブロックまたは検閲されている場合は、Telegram https://t.me/TorProjectSupportBot までお問い合わせください。 Tor サポートスペシャリストがお手伝いします。

WhatsApp

サポートチームに連絡するには、WhatsApp の番号 +447421000612 までテキストメッセージをお送りください。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。

Signal

ヘルプを表示するには、Signal の番号 +17787431312 までテキストメッセージをお送りください。 Signal は無料かつプライバシー重視のメッセンジャーアプリです。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。 メッセージを送信すると、サポート担当者が問題のトラブルシューティングをお助けします。

メール

frontdesk@torproject.org までお問い合わせください。

メールの件名には、報告内容をお書きください。 件名が具体的であればあるほど (例: 「接続障害」、「ウェブサイトに関するフィードバック」、「Tor Browser に関するフィードバック」、「ブリッジが必要です」) 、私たちは理解しやすく、フォローアップしやすくなります。 件名のないメールを受信すると、スパムとしてマークされ、見ることができない可能性があります。

迅速なご対応のため、可能であれば英語、スペイン語、ポルトガル語でご記入ください。 どの言語でも構わない場合は、お好きな言語でお書きください。ただし、理解するために翻訳の助けが必要になるため、回答に少し時間がかかることをご了承ください。

ブログ記事のコメント

報告したい問題やフィードバックに関連するブログ記事には、いつでもコメントを残すことができます。 問題に関連するブログ記事がない場合は、別の方法でご連絡ください。

IRC

OFTCの #tor チャンネルでは、フィードバックやバグ・問題の報告を受け付けております。 すぐにお返事できない場合もありますが、バックログを確認し、可能な限りお返事いたします。

OFTC サーバーへの接続方法をご説明します。

メールリスト

メーリングリストをお使いになって問題やフィードバックを報告する場合は、報告したい内容に関連するメーリングリストを使用することをお勧めします。メーリングリストの完全なディレクトリはこちらにあります。

私たちのウェブサイトに関するご意見や問題につきましてはuxまでお寄せください。

Tor リレーの実行に関するフィードバックまたは問題につきましては、Tor リレーをご覧ください。

セキュリティ上の問題の報告

セキュリティ上の問題を見つけられた場合は、 security@torproject.org までご連絡ください。

メールを暗号化なさ場合は、 keys.openpgp.org からこのアドレスのOpenPGP公開キーをご利用いただけます。現在のフィンガープリントは以下の通りです。

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

私たちのバグ報奨金プログラムへの参加を希望される場合、第三者のウェブサイトにセキュリティ問題を提出することは、私たちがコントロールできないリスクがあるため、直接問題をご報告いただければ幸いです。

アプリケーションがSOCKSプロトコルの正しいバリアントを使用している場合でも、DNS クエリが漏洩するリスクがあります。 この問題は、例えばIPアドレスや国などを表示するために、宛先ホスト名を自分で解決する Firefox 拡張機能で発生します。 あなたのアプリケーションがこのような動作をする可能性がある場合、以下の手順に沿ってご確認ください。

  1. TestSocks 1torrcファイル に追加します。
  2. Tor を起動し、プログラムのSOCKSプロキシ設定を Tor のSOCKS5サーバー(デフォルトではsocks5://127.0.0.1:9050)に向けます。
  3. アプリケーションの使用時はログにご注意ください。SOCKS接続ごとに、Tor は安全な接続の場合はnoticeを、DNS リクエストが漏洩している場合はwarnを記録します。

DNS リクエストを漏洩するすべての接続を自動的に無効にする場合は、torrc ファイルでSafeSocks 1を設定します。

あなたのご支援に心より感謝申し上げます。 寄付についての詳細は、 寄付者 FAQ をご覧ください。

Tor でファイルを共有される場合、 OnionShare が役立ちます。 OnionShare は、Tor Onion Service を使用して安全かつ匿名でファイルを送受信するためのオープンソースツールです。 これはあなたのコンピューター上でウェブサーバーを直接起動し、他人があなたからファイルをダウンロードしたり、あなたにファイルをアップロードしたりするために Tor Browser で読み込める推測不可能な Tor ウェブアドレスとしてアクセス可能にすることで機能します。 別のサーバーをセットアップしたり、第三者のファイル共有サービスを使用したり、アカウントにログインしたりする必要はありません。

メール、Google Drive、DropBox、WeTransfer など、ユーザーがファイルを送信するための一般的な方法とは異なり、OnionShare を使用する場合は、共有しているファイルへのアクセス権を企業に与えることはありません。 推測不可能なウェブアドレスを安全な方法(暗号化されたメッセージングアプリなど)で共有する限り、あなたと共有相手以外はファイルにアクセスできません。

OnionShare は Micah Lee によって開発されています。

多くの出口ノードは、BitTorrent などの特定のタイプのファイル共有トラフィックをブロックするように設定されています。 特に BitTorrent は Tor 上で匿名ではありません

いいえ。11回のベータリリース後、Tor Messenger のサポートを終了しました。 私たちは Tor がメッセージングアプリで使えることを信じていますが、今はそれを実現するためのリソースがありません。 あなたはどうですか?お問い合わせください。

Vidalia はすでにメンテナンス、サポートはされていません。 Vidalia が提供していた機能の大部分は、現在 Tor Browser 自体に統合されています。

Tor は、米国連邦政府機関、民間財団、個人の寄付者など、さまざまな支援者から資金提供をいただいております。 すべての 支援者のリストと財務報告に関する一連の ブログ記事 をご覧ください。

私たちは、支援者や資金調達モデルについてオープンに話すことが、コミュニティとの信頼を維持する最善の方法だと信じています。 私たちは、特に財団や個人からの資金源の多様性を重視しています。

以下に、簡単かつ誰にでも、今すぐできる例をご紹介します。

  1. Tor ネットワークの発展のために、リレーの運用をご検討ください。
  2. 友達に教えましょう!リレーや Onion Service を運用してもらいましょう。そして、友達にさらに広めてもらいましょう。
  3. Tor の目標をお気に召していただけたら、Tor のさらなる開発を支援するために 寄付 をしていただければ幸いです。 また、私たちはより多くのスポンサーを募集しています。匿名性・プライバシー・通信セキュリティを必要とする企業、NGO、機関、またはその他の組織をご存知の場合は、私たちのことをお伝えください。
  4. 私たちは、より多くの Tor ユーザーの良い例 とTor の使用例を探しています。 このページに記載されていないシナリオや目的で Tor を使用していて、それを私たちと共有しても構わない場合は、ぜひご連絡ください。

文書

  1. 文書の他の言語への翻訳 をご支援ください。 ご支援いただける方は、 Tor の翻訳をご覧ください。 特に、検閲されている地域の多くの Tor ユーザーのために、アラビア語やペルシャ語の翻訳が必要です。

提言

  1. Tor コミュニティは、 Tor ForumIRC/Matrix,および 公開メーリングリスト ) を使用しています。
  2. 世界中のさまざまなユーザー グループ会議 で使用できるプレゼンテーションを作成しましょう。 1.「Tor for Human Rights」 などのテーマに沿ったポスターを作成しましょう。
  3. シンポジウムや会議で Tor について広め、会話のきっかけにこちらの Torパンフレット をご活用ください。

そうしない理由はいくつかあります。

  1. Torクライアントはパスを選択するためにこの情報を使用する必要があるため、この情報を利用可能にしない手はありません。 そのため「ブロッカー」 がそれを望む場合、とにかく行うことができます。 さらに、リレーのリストを直接クライアントに伝えなくても、誰かが Tor を介してテストサイトに大量の接続を行い、表示されるアドレスのリストを作成することができます。
  2. 人々が私たちをブロックしたい場合、私たちは彼らがそうすることを許可されるべきだと信じています。 もちろん、私たちは誰もが Tor ユーザーに接続を許可することを望んでいますが、サービスが誰からの接続を許可するかを決定する権利はユーザーにあり、匿名ユーザーをブロックしたい場合はブロックできます。
  3. ブロック可能であることは戦術的な利点もあります。Tor に脅威を感じているウェブサイト管理者にとっては、説得力のある対応ができるかもしれません。 選択肢を与えることで、システムへのプライベートアクセスを本当に排除したいのか、排除したくない場合は他にどのような選択肢があるのか、立ち止まって考える要因になるかもしれません。 そうでなければ Tor をブロックすることに時間を費やしていたかもしれませんが、その代わりにプライバシーと匿名性に対する全体的なアプローチを考え直すことに時間を費やすかもしれません。

Tor は、特定のユーザーを識別できるログを一切保持しません。 ただし、ネットワークがどのように機能しているかを安全に測定しています。詳細は Tor メトリクスをご確認ください。

概要 ドキュメント 報道関係者 採用情報 ブログ ニュースレター 連絡先 寄付 サポート コミュニティ よくある質問とその回答 Tor について Tor Browser Tor Messenger モバイル版Tor GetTor Tor への接続 検閲 HTTPS オペレーター Onion Service Debian リポジトリ RPM リポジトリ 代替案 little-t-tor その他 悪用に関するよくある質問 連絡を取る

連絡を取る

チャンネル #tor-projectは、Tor の人々が日々の Tor 作業について話し合い、調整する場所です。#tor よりもメンバーが少なく、目の前の作業に集中しています。このチャンネルへの参加も歓迎します。#tor-project にアクセスするには、ニックネーム (nick) を登録して確認する必要があります。

ここでは、#tor-projectやその他の登録済みチャンネルにアクセスする方法をご説明します。

ニックネームを登録する

  1. #tor にログインします。Tor Project チームとチャットするにはをご覧ください

  2. 次に、画面左上の"Status "という文字をクリックします。

  3. ページの下部にあるウィンドウで、/msg nickserv REGISTER yournewpassword youremailaddressと入力します

  4. Enterキーを押します。

問題がなければ、登録完了のメッセージが表示されます。

システムはあなたをnickの代わりにnick_として登録するかもしれません。

その場合は、そのまま使用しますが、userではなくuser_であることを忘れないでください。

IRCにログインするたびに、登録したニックネームを識別するために、以下のように入力します。

/nick yournick

/msg nickserv IDENTIFY YourPassWord

ニックネームを検証する方法

ニックネームを登録した後、#tor-projectやその他の保護されたチャンネルにアクセスするには、ニックネームを検証する必要があります.

  1. https://services.oftc.net/ にアクセスし、「To verify your account」セクションの手順に沿ってください

  2. ログインしているIRCウェブページに戻り、以下のように入力します。

    /msg nickserv checkverify

  3. ENTERをクリックします。

  4. 問題がなければ、以下のようなメッセージが表示されます。

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

あなたのニックネームが認証されました!

さて、#tor-project に参加するには、以下のように入力します。

/join#tor-projectを選択し、Enterキーを押します。

チャンネルに入れるようになります。入れましたか?おめでとうございます!

ただし、行き詰まった場合は、#torチャネルでヘルプを求めることができます。

IRCウィンドウの左上にあるチャンネル名をクリックすると、チャンネル間を行き来することができます。

長い間、Tor コミュニティはOFTCとして知られるIRCネットワークを使って多くの日常活動を行ってきました。 IRCは私たちにとってうまく機能しており、IRC上のコミュニティは何年にもわたって進化してきました。新しい人々が参加し、組織内の特定のニーズに対応する新しいチャネルが登場しています。

マトリックスブリッジ

Tor コミュニティは、IRC コミュニティを Matrix ネットワークに橋渡しすることで、日々の会話をオープンにしています。 通常の Tor ユーザーにとっては、 Element のようなフレンドリーなアプリを使ってチャットできるということです。 #tor:matrix.orgルームと#tor IRCチャンネルはつながっています。どちらのプラットフォームを選んでも、あなたのメッセージは両方のプラットフォームで共有されます。

Matrix で Tor の投稿者との会話に参加するには、Matrix アカウントが必要です。いくつかのプロバイダーで入手できます。 そのひとつがMatrix.org 財団で、無料でアカウントを登録できます。 app.element.io でアカウントを登録できます。

Matrixアカウントを取得すると、 Tor Matrix Spaceに参加 してTorルームを閲覧するか、 #tor:matrix.orgユーザーサポート ルームに直接参加できます。

OTC IRCネットワーク

また、IRCを使用したい場合は、OFTC のウェブIRCクライアントを使用することもできます。

  1. OFTCウェブチャットを開きます

  2. 空白を埋めます。

    ニックネーム: 好きなものを選んでください。ただし、IRCを使ってTor上の人と話すときは、毎回同じニックネームを選んでください。あなたのニックネームがすでに使われている場合、システムからメッセージが表示されますので、別のニックネームを選んでください。

    チャンネル: #tor

  3. Enterをクリックします

おめでとうございます!あなたは IRC にいます。

数秒後、自動的に #tor に入ります。これは Tor の開発者、リレーオペレーター、その他のコミュニティメンバーとのチャットルームです。 #tor には不特定多数の人もいます。

画面下の空のバーで質問することができます。

すぐに答えられる場合もあれば、少し時間がかかる場合もあります (チャンネルに登録されていても、キーボードから離れていて、後で読むためにチャンネルのアクティビティを記録している人もいます) 。

特定の誰かとチャットしたい場合は、コメントの先頭にその人のニックネームを入力すると、その人は通常、誰かが連絡を取ろうとしているという通知を受け取ります。

OFTCでは、Tor 経由でのウェブチャットの利用を許可していないことが多いです。このような理由から、また多くの人が結局は Tor を使うことを好むので、IRCクライアントの使用も検討してください。

Tor のソフトウェアやリソースの改善は世界中のユーザーやボランティアのサポートによって成り立っています。そのため、私たち (とすべての Tor ユーザー) にとってフィードバックはとても価値あるものです。

フィードバックテンプレート

フィードバックやバグ報告をされる場合、以下の項目をできるだけ多く記載していただければ幸いです。

  • 使用している OS
  • Tor Browser バージョン
  • Tor Browser セキュリティレベル
  • 問題を再現できるように、どのようにして問題にたどり着いたのか段階的にご説明をお願い申し上げます(例:ブラウザーを開き、URLを入力し、 (i) アイコンをクリックした後、ブラウザーがクラッシュした。)
  • 問題のスクリーンショット
  • ログ

お問い合わせ先

連絡方法はいくつかありますので、ご都合の良い方法をご利用ください。

Tor Forum

Tor Forum にお問い合わせなさることをお勧めします。 新しいトピックを送信するには、アカウントを作成する必要があります。 ご質問いただく前に、 ディスカッションガイドライン をご確認ください。 現時点では、最速の回答のために英語でお書きください。 バグを見つけられた場合は、GitLab をご利用ください。

GitLab

まず、そのバグがすでに知られているかどうかを確認します。 すべての問題は https://gitlab.torproject.org/ で検索して読むことができます。 新しい問題を作成するには、Tor Project の GitLab インスタンスにアクセスするために新しいアカウントをリクエストし、問題を報告するために適切なリポジトリを見つける作業を行ってください。 私たちは Tor Browser issue tracker で Tor Browser に関するすべての問題を追っています。 私たちのウェブサイトに関する問題は、Web issue tracker にご報告ください。

Telegram

Tor Browser のインストールやトラブルシューティングの際、 Tor Forum がブロックまたは検閲されている場合は、Telegram https://t.me/TorProjectSupportBot までお問い合わせください。 Tor サポートスペシャリストがお手伝いします。

WhatsApp

サポートチームに連絡するには、WhatsApp の番号 +447421000612 までテキストメッセージをお送りください。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。

Signal

ヘルプを表示するには、Signal の番号 +17787431312 までテキストメッセージをお送りください。 Signal は無料かつプライバシー重視のメッセンジャーアプリです。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。 メッセージを送信すると、サポート担当者が問題のトラブルシューティングをお助けします。

メール

frontdesk@torproject.org までお問い合わせください。

メールの件名には、報告内容をお書きください。 件名が具体的であればあるほど (例: 「接続障害」、「ウェブサイトに関するフィードバック」、「Tor Browser に関するフィードバック」、「ブリッジが必要です」) 、私たちは理解しやすく、フォローアップしやすくなります。 件名のないメールを受信すると、スパムとしてマークされ、見ることができない可能性があります。

迅速なご対応のため、可能であれば英語、スペイン語、ポルトガル語でご記入ください。 どの言語でも構わない場合は、お好きな言語でお書きください。ただし、理解するために翻訳の助けが必要になるため、回答に少し時間がかかることをご了承ください。

ブログ記事のコメント

報告したい問題やフィードバックに関連するブログ記事には、いつでもコメントを残すことができます。 問題に関連するブログ記事がない場合は、別の方法でご連絡ください。

IRC

OFTCの #tor チャンネルでは、フィードバックやバグ・問題の報告を受け付けております。 すぐにお返事できない場合もありますが、バックログを確認し、可能な限りお返事いたします。

OFTC サーバーへの接続方法をご説明します。

メールリスト

メーリングリストをお使いになって問題やフィードバックを報告する場合は、報告したい内容に関連するメーリングリストを使用することをお勧めします。メーリングリストの完全なディレクトリはこちらにあります。

私たちのウェブサイトに関するご意見や問題につきましてはuxまでお寄せください。

Tor リレーの実行に関するフィードバックまたは問題につきましては、Tor リレーをご覧ください。

セキュリティ上の問題の報告

セキュリティ上の問題を見つけられた場合は、 security@torproject.org までご連絡ください。

メールを暗号化なさ場合は、 keys.openpgp.org からこのアドレスのOpenPGP公開キーをご利用いただけます。現在のフィンガープリントは以下の通りです。

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

私たちのバグ報奨金プログラムへの参加を希望される場合、第三者のウェブサイトにセキュリティ問題を提出することは、私たちがコントロールできないリスクがあるため、直接問題をご報告いただければ幸いです。

Debian リポジトリ

Yes, deb.torproject.org is also served via an Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Tor 経由で APT を使用する(APT over Tor)には、「apt transport」がインストールされている必要があります。

sudo apt install apt-transport-tor -y

Then you need to add the repository:

For the stable version:

printf "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/tor-project-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org $(lsb_release -c) main" | sudo tee -a /etc/apt/sources.list.d/tor-project.list
printf "deb-src [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/tor-project-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org $(lsb_release -c) main" | sudo tee -a /etc/apt/sources.list.d/tor-project.list

For the experimental builds: printf "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/tor-project-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-experimental-$(lsb_release -c) main" | sudo tee -a /etc/apt/sources.list.d/tor-project.list printf "deb-src [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/tor-project-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-experimental-$(lsb_release -c) main" | sudo tee -a /etc/apt/sources.list.d/tor-project.list


For the nightly builds:

printf "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/tor-project-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-$(lsb_release -c) main" | sudo tee -a /etc/apt/sources.list.d/tor-project.list printf "deb-src [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/tor-project-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-$(lsb_release -c) main" | sudo tee -a /etc/apt/sources.list.d/tor-project.list


Since Debian 12 bookworm you can also use the more modern deb822-style:

echo -e "Types: deb deb-src\nComponents: main\nSuites: bookworm\nURIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org\nArchitectures: amd64 arm64 i386\nSigned-By: /usr/share/keyrings/tor-project-keyring.gpg" | sudo tee /etc/apt/sources.list.d/tor-project.sources ```

Tor Project は独自の Debian パッケージリポジトリ を保持しています。Debian は Tor のLTSバージョンを提供しているので、常に最新の安定した Tor バージョンが得られるとは限りません。したがって、リポジトリからTorをインストールすることをお勧めします。

Debian ベースのディストリビューションで Tor パッケージリポジトリを有効にする方法を以下に示します。

注意:記号#は、コードをrootとして実行することを示します。これは、システム管理権限を持つユーザーアカウントにアクセスできる必要があることを意味します。つまり、ユーザーはsudoグループに属している必要があります。

前提条件:CPUアーキテクチャを確認する

パッケージリポジトリは、amd 64arm 64、およびi 386バイナリを提供します。次のコマンドの出力を調べて、オペレーティング・システムがバイナリを実行できることを確認します。

  # dpkg --print-architecture

amd 64arm 64、またはi 386のいずれかが出力されます。リポジトリは他のCPUアーキテクチャをサポートしていません。

注意:パッケージリポジトリでは、32ビットARMアーキテクチャ (armhf) イメージはまだ提供されていません。Debian が提供するバージョン (Debian のバックポートもチェックするようにしてください。そちらの方が最新の Tor パッケージを持っていることが多いからです) をインストールするか、ソースから Tor をビルドする必要があります。

1. apt-transport-https をインストールする

libapt-pkg ライブラリを使用するすべてのパッケージマネージャが HTTPS (Hypertext Transfer Protocol Secure) でアクセス可能なソースのメタデータとパッケージにアクセスできるようにします。

   # apt install apt-transport-https

2. /etc/apt/sources.list.d/tor.list という名前の新しいファイルを作成します。次のエントリーを追加します。

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

実験的なパッケージを試す場合は、上記の行に追加してください。

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

ナイトリービルドの場合:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

<DISTRIBUTION>をオペレーティングシステムのコードネームに置き換えてください。lsb_release -c または cat /etc/debian_version を実行して、オペレーティングシステムのバージョンを確認してください。

注意: Ubuntu Focal は32ビットのサポートを終了したので、代わりに以下を使用してください。

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

<ARCHITECTURE>をシステムアーキテクチャーに置き換えてください( dpkg --print-architectureと記述して見つけられます)。

sudo apt updateを実行すると警告が表示される:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. 次に、コマンドプロンプトで以下のコマンドを実行して、パッケージに署名するために使用する GPG キーを追加します。

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Tor と Tor debian キーリングをインストールする

署名鍵を最新に保つために Debian パッケージを提供しています。これを使うことをお勧めします。以下のコマンドでインストールしてください。

   # apt update
   # apt install tor deb.torproject.org-keyring

いいえ。 Ubuntu universe 内のパッケージは使用しないでください。 当該リポジトリは確実に更新されるとは限りません。つまり、安定性とセキュリティ上の問題が修正されないままになる可能性があります。 代わりに、 Tor Debianリポジトリ を使用してください。

Tor RPM パッケージ

Tor Project は、CentOS 、RHEL 、Fedora などのために独自の RPM パッケージリポジトリを管理しています。

注意: 「#」という記号は、コマンドを root 権限で実行することを意味しています。つまり以下のコマンドを実行するには、システムの管理者権限を持つユーザーアカウント(例えば、sudo グループに入っているユーザーアカウントなど)にアクセスできる必要があるということです。

CentOS 、RHEL 、Fedora で Tor パッケージリポジトリを有効にする方法は以下の通りです。

1. epel リポジトリを有効にする(CentOS と RHEL のみ)

‪# dnf install epel-release -y

2. 「/etc/yum.repos.d/tor.repo」を追加する

CentOS および RHEL の場合:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Fedora の場合:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Tor パッケージをインストール

最新の Tor パッケージをインストールします。

‪# dnf install tor -y

これが初めての場合は、GPG 公開鍵をインポートする必要があります。

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

悪用に関する質問

それこそが、私たちが出口ポリシーを実施した理由です。

各 Tor リレーは、そのリレーからどのようなアウトバウンド接続を許可するか拒否するかを指定する出口ポリシーを持っています。 出口ポリシーはディレクトリ経由で Tor クライアントに伝えられるので、クライアントは意図した目的の宛先への接続を拒否するような出口リレーを選ぶことを自動的に避けることができます。 これにより、各リレーは、不正使用の可能性と自身の状況に基づいて、接続を許可するサービス、ホスト、およびネットワークを決定できます。 デフォルトの出口ポリシーをご利用の場合は、発生する可能性のある問題についてのサポートエントリー、および Mike Perry の悪用を最小限に抑えて出口ノードを実行するためのヒントをお読みください。

デフォルトの出口ポリシーでは、多くの一般的なサービス(ウェブブラウジングなど)へのアクセスが許可されますが、悪用の可能性(メールなど)や、Tor ネットワークが負荷を処理できない(デフォルトのファイル共有ポートなど)ために制限されるものがあります。 torrc ファイルを編集することで、出口ポリシーを変更できます。 悪用される可能性を完全にとは言わないまでも、ほとんど避けたい場合、「reject *:* 」に設定してください。 この設定は、リレーが Tor ネットワーク内のトラフィックの中継に使用され、外部のウェブサイトやその他のサービスへの接続には使用されないことを意味します。

出口接続を許可する場合は、名前解決が機能している(つまり、コンピューターがインターネットアドレスを正しく解決できる)ことをご確認ください。 コンピューターが接続できないリソース(例えば、制限の厳しいファイアウォールまたはコンテンツフィルタの背後にいる場合)がある場合は、出口ポリシーで明示的に拒否してください。そうでないと、Tor ユーザーにも影響が及びます。

Tor の使命は、フリー・オープンソースの技術を使って人権を向上させ、ユーザーが大量監視やインターネット検閲から身を守る力を与えることです。 私たちは、悪意のある目的で Tor を使用する人々がいることを憂慮し、私たちの技術が犯罪行為に悪用されていることを非難します。

犯罪の意図は個人にあり、彼らが使用するツールではないことを理解することが不可欠です。 他の広く利用可能な技術と同様に、Torも犯罪的意図を持つ個人によって利用される可能性があります。 そして、彼らが利用できる他の選択肢があるため、Tor を世界から奪っても犯罪行為を止めることはできそうにありません。 同時に、Tor やその他のプライバシー対策は、個人情報の盗難やストーカー行為などの物理的犯罪に対抗し、法執行機関が犯罪を捜査し、被害者を支援するために利用することができます。

分散型サービス妨害 (DDoS) 攻撃は通常、数千台のコンピューターのグループが、被害者に大量のトラフィックを送信することに依存します。 被害者の帯域幅を圧倒することが目的なので、ハンドシェイクや調整を必要としないUDPパケットを送信するのが一般的です。

ただし、Tor は正しく形成されたTCPストリームのみを転送し、すべてのIPパケットを転送するわけではないため、Tor 経由でUDPパケットを送信することはできません。 (SYN Floodのような特殊な形式の攻撃もできません。) そのため、通常のDDoS攻撃は Tor 上では不可能です。Tor はまた、外部サイトに対する帯域幅増幅攻撃も許可しません: Tor ネットワークが宛先に送信するバイトごとに1バイトを送信する必要があります。 そのため、一般的には、十分な帯域幅を制御して効果的な DDoS 攻撃を実行できる攻撃者は、Tor を使用しなくても問題なく実行できます。

まず、デフォルトの Tor 出口ポリシーは、すべての発信ポート25 (SMTP) トラフィックを拒否します。 そのため、Tor を使ったスパムメールの送信はデフォルトでは機能しません。 一部の中継オペレーターは、特定の出口ノードでポート25を有効にすることができます。この場合、コンピューターは送信メールを許可します。しかし、その個人は Tor から独立して、オープンメールリレーを設定することもできます。 要するに、ほぼすべての Tor リレーがメールの配信を拒否するので、Tor はスパム行為には役に立ちません。

もちろん、メールの配信だけがすべてではありません。 スパマーは Tor を使って、オープンな HTTP プロキシに接続したり(そこから SMTP サーバーに接続したり)、ひどく書かれたメール送信 CGI スクリプトに接続したり、ボットネットを制御したりすることができます。

これは残念なことですが、スパム業者はすでにTorなしでうまくやっています。 また、Tor は正しい形式のTCP接続しか転送しませんので、より巧妙な通信メカニズム (なりすまされたUDPパケットなど)の多くは Tor 上で使用できないことを覚えておいてください。

Tor は出口ポリシーを実装しました。 各 Tor リレーは、そのリレーからどのようなアウトバウンド接続を許可するか拒否するかを指定する出口ポリシーを持っています。 これにより、各リレーは、不正使用の可能性と自身の状況に基づいて、接続を許可するサービス、ホスト、およびネットワークを決定できます。 また、悪意のあるリレーの動作を調査し、ネットワークから排除するための専用チーム「Network Health」もあります。

ネットワーク内の悪意のあるリレーのような、ある種の悪用に対処することはできますが、ユーザーがネットワーク上で何をしているかを確認したり管理したりすることはできません。これは仕様です。 この設計は、人権活動家、ジャーナリスト、家庭内暴力の被害者、内部告発者、法執行官、その他多くの人々に可能な限りのプライバシーと匿名性を提供することで、圧倒的に有益な利用を可能にしています。 ユーザーと Tor の有益な使用例をご覧ください。

出口接続を許可する Tor リレー (デフォルトの出口ポリシーなど) を実行している場合は、おそらく最終的に誰かから連絡があると言っても過言ではありません。 悪用の苦情にはさまざまな形があります。例:

  • 誰かが Hotmail に接続し、身代金要求文を企業に送ります。FBI から丁寧なメールが送られてきて、Tor リレーを実行していることを説明すると、彼らは 「まあいいや」 と放置します。[ポート80]
  • 誰かが Tor を使って Google グループに接続し、Usenet にスパムを投稿してあなたをバンさせようとし、ISP にあなたがいかに世界を破壊しているかについての怒りのメールを送る。[ポート80]
  • 誰かがIRCネットワークに接続して迷惑行為をしています。ISPに、コンピューターがどのように侵害されたかについての丁寧なメールが届くか、またはコンピューターがDDoS攻撃を受けます。[ポート6667]
  • 誰かが Tor を使って Vin Diesel の映画をダウンロードすると、ISP に DMCA の削除通知が届きます。EFF の Tor DMCA 対応テンプレートをご覧ください。これは、ISP が責任を負わずに通知を無視できる理由を説明しています。[任意のポート]

一部のホスティングプロバイダーは、Tor の出口リレーに関して他よりも親切です。リストにつきましては、良い/悪い ISP の Wiki をご覧ください。

さまざまな悪用苦情の種類に対する回答のテンプレートの完全なセットにつきましては、テンプレートのコレクションご覧ください。 また、ハラスメントを最小限に抑えて出口ノードを実行するためのヒントおよび縮小された出口ポリシーを実行するを参照して、悪用の数を積極的に減らすこともできます。

また、Tor リレーの IP が一部のインターネットサイト/サービスへのアクセスをブロックしている場合もあります。 これは、出口ポリシーに関係なく発生する可能性があります。一部のグループは、Tor に出口ポリシーがあることを知らないか、気にしていないようです。 (他のアクティビティに使用されていない予備の IP がある場合は、その IP で Tor リレーを実行することを検討してください。) 一般的に、Tor リレーを提供するために自宅のインターネット接続を使わないことをお勧めします。

IRC チャンネルを荒らすために Tor を利用する、悪意のある人物が時々います。 このような悪用は、ネットワーク運営者が荒らしをネットワークから締め出そうとするため、IPごとに一時的なアクセス禁止(IRC用語で「klines」)となります。

この対応は、IRCのセキュリティモデルの根本的な欠陥を浮き彫りにしています。 彼らはIPアドレスが人間と同等であると仮定し、IPアドレスを禁止することで人間を禁止することができます。 現実にはそうではありません。このような荒らしの多くは、インターネット上の文字通り何百万台ものオープンなプロキシや侵害されたコンピューターを日常的に利用しています。 IRCネットワークは、これらすべてのノードをブロックしようと負け戦を繰り広げており、ブロックリストやカウンタートロールの家内工業全体が、この欠陥のあるセキュリティモデル(ウイルス対策業界とは似て非なるもの)に基づいて立ち上がりつつあります。 Tor ネットワークは、ここではバケツの一滴に過ぎません。

一方、IRCサーバーの運営者から見れば、セキュリティはYesかNoではありません。 荒らしやその他のソーシャル攻撃に迅速に対応することで、攻撃シナリオを攻撃者にとって魅力的でなくすることが可能になる場合があります。 そして、ほとんどの個々のIPアドレスは、任意の時点で任意のIRCネットワーク上の個々の人と同じです。 例外には、特殊なケースとしてアクセスが割り当てられるNATゲートウェイが含まれます。 オープンプロキシの使用を止めようとするのは負け戦ですが、1人の素行の悪いIRCユーザが飽きて去ってしまうまで、そのユーザを待ち続けるのは一概に負け戦とは言えません。

しかし、本当の答えは、アプリケーションレベルの認証システムを実装し、良いユーザーを入れ、悪意のあるユーザーを排除することです。 これは、パケットの転送方法の特性ではなく、人間の何らかの特性(例えば、彼らが知っているパスワードなど)に基づく必要があります。

もちろん、すべての IRC ネットワークが Tor ノードを禁止しようとしているわけではありません。 結局のところ、かなりの数の人々が、現実世界のアイデンティティに縛られることなく合法的な通信を行うために、Tor を使ってプライバシーに配慮した IRC を行っています。 各 IRC ネットワークは、悪人が使用できる数百万の IP のうち数個をブロックすることが、品行方正な Tor ユーザーからの投稿を失う価値があるかどうかを、自ら判断する必要があります。

ブロックされている場合は、ネットワーク運営者と話し合い、問題を説明してください。 彼らは Tor の存在を全く認識していないかもしれないし、自分たちがkliningしているホスト名が Tor 出口ノードであることを認識していないかもしれません。 もしあなたがこの問題を説明し、Tor をブロックすべきだと結論づけられたら、言論の自由により寛容なネットワークへの移行を検討したほうがいいかもしれません。 irc.outtc.net の #tor に招待すれば、私たちが悪人ばかりではないことを示すのに役立つかもしれません。

最後に、Tor をブロックしていると思われる IRC ネットワークや Tor の出口ノードを見つけたら、他の人が共有できるように、その情報を Tor IRCブロックトラッカーに載せてください。 少なくとも1つの IRC ネットワークは、そのページを参照して、誤ってブロックされた出口ノードのブロックを解除します。

Tor はスパムには役に立たないにもかかわらず、一部の熱狂的なブロックリストは、Tor のようなオープンなネットワークはすべて悪だと考えているようです。彼らはポリシー、サービス、ルーティングの問題でネットワーク管理者を強く攻撃し、被害者から身代金を引き出そうとします。

サーバー管理者がこれらのブロックリストを使用して受信メールを拒否する場合は、サーバー管理者と話し合い、Tor と Tor の出口ポリシーについて説明することをお勧めします。

それを聞いて残念に思います。 インターネットサービスにおいて、匿名ユーザーをブロックすることが理にかなっている状況もあります。 しかし、多くの場合、ユーザーが安全にウェブサイトにアクセスできるようにしながら、問題を解決できるより簡単なソリューションがあります。

まず、正当なユーザーと悪意のあるユーザーを区別するために、アプリケーションレベルで判断する方法があるかどうか考えてみましょう。 例えば、サイトの特定のエリアや、投稿などの特定の権限を登録した人だけが利用できるようにすることができます。 サービスへの接続を許可する Tor IPアドレスの最新リストを簡単に作成できるので、この区別を Tor ユーザーに対してのみ設定できます。 これにより、多層アクセスが可能になり、サービスのあらゆる側面を禁止する必要がなくなります。

例えば、Freenode の IRC ネットワークでは、チャンネルに参加して会話を巧妙に乗っ取る集団が問題となっていました。しかし、Tor ノードからのすべてのユーザーに 「匿名ユーザー」 というラベルを付け、悪用者が溶け込む機能を排除すると、悪用者はオープンなプロキシやボットネットを使用するようになりました。

第二に、何十万人もの人々が毎日 Tor を使用していることを考えてみてください。例えば、通常の活動を行いながらデータ収集を行う広告会社からデータを守るためです。 また、制限の多いローカルのファイアウォールを突破する唯一の方法として Tor を使う方もいます。 Tor のユーザーの中には、今まさにあなたのサービスに合法的に接続して通常の活動を続けている人もいるかもしれません。 あなたは、Tor ネットワークを禁止することが、これらのユーザーや将来の潜在的な正規ユーザーの貢献を失う価値があるかどうかを判断する必要があります。 (多くの場合、人々は自分のサービスにどれだけの礼儀正しい Tor ユーザーが接続しているのかよく把握していません。礼儀正しくないユーザーが接続するまで気づかないのです。)

この時点で、いくつかのIPアドレスの背後に多数のユーザーを集約する他のサービスについてどうするかについても考える必要があります。 Tor はこの点でAOLとあまり変わらりません。

最後に、Tor リレーには個別の出口ポリシーがあることを覚えておいてください。 多くの Tor リレーは、接続の終了を全く許可しません。 一部の出口接続を許可しているサービスの多くは、既にサービスへの接続を許可していない可能性があります。 ノードを禁止する場合、出口ポリシーを解析し、これらの接続を許可するものだけをブロックする必要があります。また、出口ポリシーは(ネットワーク内のノード全体のリストと同様に)変更される可能性があることを念頭に置く必要があります。

もし本当にそうしたい場合、私たちはTor 出口リレーリスト問い合わせ可能なDNSベースのリストを提供しています。

(システム管理者の中には、公式のポリシーや何らかの悪用パターンによってIPアドレスの範囲をブロックしている方もいますが、Tor を使ったアクセスのみを許可したいので、Tor の出口リレーを許可することについて質問しに来られた方もいます。 これらのスクリプトは allowlisting にも使用できます。)

Tor 開発者が Tor ユーザーを追跡するためにできることは何もありません。 悪人が Tor の匿名性を破らないようにするのと同じ保護が、私たちが何が起こっているのかを把握するのを妨げています。

ファンの中には、Tor を再設計してバックドアを含めることを提案する人もいます。 この考えに関する問題が2つあります。 第一に、技術的にシステムを弱体化しすぎています。 ユーザーとその活動を結びつける一元的な方法を持つことは、あらゆる種類の攻撃者にとって隙だらけの穴で、この責任の正しい処理を保証するために必要なポリシーの仕組みは膨大で未解決です。 第二に、犯罪者はこれで捕まりません。彼らは匿名性を確保するために、ありとあらゆる手段を使うことができるからです(ID窃盗、コンピューターを乗っ取り中継地点として使うなど)。

これは、最終的には、どこからでも発生する可能性のある侵害やセキュリティ問題から自分自身を保護することがサイト所有者の責任であることを意味します。 これは、インターネットの恩恵に登録することの一部に過ぎません。 悪い要素がどこから来たとしても、その要素から身を守る準備をする必要があります。 追跡や監視の強化は悪用の解決策にはなりません。

しかし、これは Tor が無敵だという意味ではないことを覚えておいてください。 手段、動機、機会の調査、容疑者への事情聴取、文体分析、コンテンツそのものの技術的分析、おとり捜査、キーボード盗聴、その他の物理的な捜査など、従来の警察のテクニックは今でも Tor に対して非常に有効です。 Tor Projectはまた、法執行団体を含むすべての人々と協力し、Torソフトウェアの使い方を訓練し、オンラインで安全に捜査や匿名化された活動を行うことも喜んで行います。

Tor Project は.onion アドレスの所有者や場所をホスト、管理、発見する能力を持っていません。 .onion アドレスは、 Onion Service からのアドレスです。 .onion で終わる名前は、Onion Service 記述子です。 これは自動的に生成された名前で、インターネット上の任意の Tor リレーまたはクライアントに配置できます。 Onion Service は、ユーザーとサービスプロバイダーの両方を匿名化によって保護するように設計されています。 Onion Service の設計は、.onion Siteの所有者と場所が私たちにさえ隠されていることを意味します。

しかし、これは Onion Service が無敵だという意味ではないことにご注意ください。 容疑者への事情聴取、文体分析、コンテンツそのものの技術的分析、おとり捜査、キーボード盗聴、その他の物理的な捜査など、伝統的な警察のテクニックは依然として彼らに対し非常に効果的です。

児童虐待資料について苦情がある場合は、児童ポルノ調査のための調整窓口である全米行方不明・被搾取児童センター (http://www.missingkids.com/) に報告することをお勧めします。 ご報告いただいたリンクは閲覧いたしません。

私たちは悪用を深刻に受け止めています。 活動家や法執行機関は、虐待を調査し、被害者を支援するために Tor を利用しています。 Tor がどのように仕事に役立つかを理解してもらうために、私たちは彼らと協力しています。 場合によっては、技術的なミスが発生しており、その修正を支援しています。 被害者のコミュニティには、思いやりではなく汚名を受け取る人もいるため、被害者仲間からの支援を求めるには、プライバシーを保護する技術が必要となります。

Tor にバックドアや検閲を組み込むことを拒否しているのは、犯罪者を懸念していないからではありません。 私たちは、Tor を弱体化させることは、児童虐待や人身売買と闘う努力に悪影響を及ぼす一方で、オンラインでの被害者のための安全な場所を奪うことになるため、拒否します。 一方、犯罪者は、ボットネット、盗まれた携帯電話、ハッキングされたホスティングアカウント、郵便システム、宅配業者、腐敗した役人、そしてコンテンツを取引するために出現するあらゆる技術にアクセスすることができます。 彼らはテクノロジーをいち早く取り入れます。 このような状況を前にして、政策立案者がブロッキングやフィルタリングで十分だと考えるのは危険です。 私たちは、政治家が児童虐待を隠すことで有権者の点数稼ぎに貢献するよりも、児童虐待を食い止め、防止する取り組みを支援することに関心があります。 汚職の役割は特に厄介です。人身取引における腐敗の役割に関するこちらの国連報告書をご覧ください。

最後に、子どもたちの名のもとで政策を制定する際には、子どもたちが大人になって遭遇する世界を考慮することが重要です。 もし彼らが大人になって安全に意見を言えなくなったら、彼らは私たちに感謝するのでしょうか? もし彼らが、他の子供たちを守るための国家の怠慢を暴こうとしているとしたら?

Tor メトリクス

実際にはユーザー数はカウントしていませんが、クライアントがリレーのリストを更新するために定期的に行うディレクトリへのリクエストをカウントし、そこから間接的にユーザー数を推定しています。

いいえ、しかしそれらを報告したディレクトリの割合を確認し、ネットワーク内の総数を推定することができます。

平均的なクライアントが1日に10件のリクエストを行うと仮定します。 年中無休で接続されているtorクライアントは、1日に約15の要求を行いますが、すべてのクライアントが年中無休で接続されているわけではないため、平均的なクライアントの数として10を選択しました。 ディレクトリ要求を単純に10で割り、その結果をユーザ数とみなします。 別の見方をすると、各リクエストは1日の10分の1、つまり2時間24分オンラインにいるクライアントを表していると仮定します。

1日に収集されたデータから推定される同時ユーザーの平均数です。明確なユーザー数を示すことはできません。

いいえ、これらの統計を報告するリレーはリクエストを発信国別に、24時間にわたって集計しています。 1時間あたりの利用者数の統計は細かすぎ、ユーザーを危険にさらす可能性があります。

そして、それらのユーザーを1つとしてカウントします。私たちは実際にクライアントを数えていますが、ほとんどの人にとってはユーザーを考える方が直感的なので、クライアントではなくユーザーと表現しています。

ディレクトリは、IPアドレスを国コードに解決し、これらの番号を集計形式で報告します。これは、Tor に GeoIP データベースが付属している理由の1つです。

トランスポートや IP バージョンに関するデータを報告しているブリッジはまだほとんどなく、デフォルトではデフォルトの OR プロトコルと IPv4 を使用するリクエストとみなします。 これらのデータを報告するブリッジが増えれば、数値はより正確になるでしょう。

リレーとブリッジは、1日の任意の時間に終了する可能性のある24時間間隔でデータの一部を報告します。
そしてそのような間隔がリレーやブリッジを通過した後、データを報告するためにさらに18時間かかるかもしれません。
グラフの最後のデータポイントが最近の傾向の変化を示し、実際にはアルゴリズムの成果物にすぎないことを避けたいので、グラフから最後の2日間を切り取ります。

その理由は、ユーザー数が大幅に変更されないと確信した時点で、ユーザー数を公表するからです。 しかし、私たちが十分に自信を持っていた数時間後にディレクトリがデータを報告し、それによってグラフが少し変わってしまったという可能性は常にあります。

それ以前の記述子アーカイブはありますが、それらの記述子には、ユーザー数を推定するために使用するすべてのデータが含まれていませんでした。 詳細については、次の tarball をご覧ください。

Tarball

直接のユーザーに対しては、以前の方法では行わなかったすべてのディレクトリを含めます。 また、ディレクトリ要求に応答するために書き込まれたバイトのみを含む履歴も使用します。これは、一般的なバイト履歴を使用するよりも正確です。

それは全く別の話です。私たちは13ページにわたる 技術報告書 を書き、古いアプローチを廃止する理由を説明しました。
tl;dr: 以前のアプローチでは間違ったものを測定していましたが、今では正しいものを測定しています。

私たちは、数日間にわたる推定ユーザー数を見て、次の数日間のユーザー数を予測する異常ベースの検閲検出システムを実行。 もし実際の数字が高かったり低かったりする場合は、検閲の可能性があるか、検閲が解除されたことを示しているのかもしれません。 詳細につきましては、 テクニカルレポート をご覧ください。

Little-t-tor

注意: これらの手順は、ネットワークデーモン、つまり little-t-tor をインストールするためのものです。 Tor Browser のインストール方法につきましては、Tor Browser ユーザーマニュアルをご覧ください。

管理者権限: Tor をインストールするには root 権限が必要です。 apt や dpkg のように root ユーザーとして実行する必要があるコマンドの下には、すべて「#」が付加されています。一方、ユーザーとして実行するコマンドには、ターミナルの標準プロンプトに似た「$」が付加されています。 ルート端末を開くには、sudo su、sudo-i、su-i のいずれかのオプションがあります。sudo はユーザパスワードを要求しますが、su はシステムのrootパスワードを要求します。

Debian / Ubuntu

Ubuntu universe 内のパッケージは使用しないでください。 これまでは確実にアップデートされていませんでした。つまり、安定性とセキュリティの問題が修正されない可能性がありました。

  • Tor パッケージリポジトリの設定

以下の手順 に沿って、Tor Project APT リポジトリを有効にします。

  • パッケージのインストール

# apt install tor

Fedora

  • Tor パッケージリポジトリの設定

以下の手順 に沿って、Tor Project のRPMパッケージリポジトリを有効にします。

  • パッケージのインストール

# dnf install tor

FreeBSD

  • パッケージのインストール

# pkg install tor

OpenBSD

  • パッケージのインストール

# pkg_add tor

macOS

  • パッケージマネージャーのインストール

OS XにはHomebrewとMacportsの2つのパッケージマネージャーがあります。 お好きなパッケージマネージャーをご利用ください。

Homebrewをインストールするには、 brew.sh の指示に沿ってください。

Macportsをインストールするには、 macports.org/install.php の指示に沿ってください。

  • パッケージのインストール

ターミナルウィンドウで Homebrew をご利用の場合、次のコマンドを実行します。

# brew install tor

ターミナルウィンドウで Macports をご利用の場合、次のコマンドを実行します。

$ sudo port install tor

Arch Linux

  • torパッケージを Arch Linux にインストールするには、以下のコマンドを実行します。
# pacman -Syu tor

DragonFlyBSD

  • ブートストラップpkg

DragonFlyBSD の日次スナップショットとリリース(3.4から)には、すでにpkgがインストールされています。ただし、以前のリリースからのアップグレードにはありません。何らかの理由でpkgがシステムにない場合は、ソースからビルドしたり、DPortsをインストールしたりしなくても、簡単にブートストラップできます。

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
  • pkgのセットアップの推奨手順

ここでは、FreeBSD システムで使用しているものと似ています。また、HTTPS を使用してパッケージと更新プログラムを取得します。そのため、ここでは追加のパッケージ (ca_root_nss) も必要です。

ca_root_nssパッケージをインストールします。

# pkg install ca_root_nss

新規インストールの場合、ファイル/usr/local/etc/pkg/repos/df-latest.conf.sample/usr/local/etc/pkg/repos/df-latestにコピーされます。拡張子 「.sample」 で終わるファイルは無視されます。pkg (8) は「.conf」で終わるファイルのみを読み込み、見つかった数だけ読み込みます。

DragonflyBSD は 2 つのパッケージリポジトリを持っています。

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

/usr/local/etc/pkg/repos/df-latestのリポジトリを示すために使用される URLを編集するだけです。Avalonにはpkg+https://をご利用ください。

これらすべての変更を適用した後、パッケージリストを再度更新し、適用する新しい更新が既にあるかどうかをご確認ください。

# pkg update -f
# pkg upgrade -y -f
  • パッケージのインストール

torパッケージをインストールする。

# pkg install tor

NetBSD

  • pkg_add のセットアップ

NetBSD オペレーティングシステムの最近のバージョンでは、pkgsrcバイナリパッケージを管理するためのaptyumのようなソフトウェアであるpkginを使用するように設定できます。ここでは設定を変換せず、代わりに単純なpkg_addを使用します。

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  • パッケージのインストール

NetBSD の tor パッケージをインストールする。

# pkg_add tor

Void Linux

Void Linux にtorパッケージをインストールするには、以下のコマンドを実行します。

# xbps-install -S tor

ソースからの Tor のインストール

  • 最新リリースと依存関係のダウンロード

Tor の最新リリースはダウンロードページにあります。

ソースからビルドする場合は、まず libevent をインストールし、opensslとzlib(該当する場合は-develパッケージを含む)があることをご確認ください。

  • Tor のインストール

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

これで、tor を src/app/tor として実行するか(0.4.3.x以降)、make installを(必要に応じてrootとして)実行して /usr/local/ にインストールし、tor を実行するだけで起動できるようになります。

注意: これらの手順は、Tor のソースコードを検証するためのものです。 Tor Browser の署名 を確認するには、正しい手順に沿ってください.

デジタル署名とは、パッケージが開発者によって生成されたものであり、改ざんされていないことを保証するプロセスです。 以下では、なぜそれが重要なのか、またダウンロードしたTor ソースコードが私たちの作成したものであり、攻撃者によって改竄されていないことを確認する方法をご説明します。

私たちのダウンロードページにある各ファイルには、パッケージと同じ名前で拡張子がそれぞれ「.sha256sum」と「.sha256sum.asc 」の「checksum」と「sig」とラベル付けされた2つのファイルが付属しています。

.asc ファイルは、 (パッケージのチェックサムを含む) .sha 256 sumファイルが改竄されていないことを検証します。署名が検証されると (その方法については以下を参照) 、パッケージの整合性を次の方法で検証できます。

$ sha256sum -c *.sha256sum

これらのファイルを使用すると、ダウンロードしたファイルが意図したものであることを検証できます。 これはウェブブラウザーによって異なりますが、通常は「sig」と「checksum」のリンクを右クリックし、 「名前を付けてファイルを保存」 オプションを選択することで、このファイルをダウンロードできます。

例えば、tor-0.4.6.7.tar.gzにはtor-0.4.6.7.tar.gz.sha256sum.ascが付きます。 これらはファイル名の例であり、ダウンロードするファイル名と完全に一致するとは限りません。

ここでは、さまざまなオペレーティングシステムでダウンロードしたファイルのデジタル署名を検証する方法についてご説明します。 署名はパッケージに署名された時点で日付が付けられます。 したがって新しいファイルがアップロードされる度に、新しい署名が異なる日付で生成されます。 署名を確認していれば、報告された日付が異なることを心配する必要はありません。

GnuPG のインストール

署名を検証するには、まず GnuPG をインストールする必要があります。

Windowsユーザーの場合:

Windows を使用している場合、Gpg4win をダウンロードして実行してください。

署名を検証するためには、Windows のコマンドライン cmd.exe にいくつかのコマンドを入力する必要があります。

macOSユーザーの場合:

macOS を利用している場合、GPGTools をインストールすることができます。

署名を検証するには、ターミナル (「アプリケーション」の下) でいくつかのコマンドを入力する必要があります。

GNU/Linuxユーザーの場合:

GNU/Linux を使用してる場合、 おそらく既に GnuPG がインストールしてあるでしょう。ほとんどの GNU/Linux ディストリビューションにプレインストールされています。

署名を検証するには、ターミナルウィンドウでいくつかのコマンドを入力する必要があります。 これを行う方法は、ディストリビューションによって異なります。

Tor デベロッパーキーをフェッチ

以下のキーがtarballに署名することができます。誰がリリースするかによって異なるので、すべてを期待しないでください。

上記のリンクまたは次のリンクを使用してキーを取得できます。

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

(nickmの場合)次のように表示されます。

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

エラーメッセージが表示された場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。 代わりに 回避策 (公開鍵を使用)セクションを使用してキーをインポートできる場合があります。

キーをインポートしたら、ファイルに保存できます (ここではフィンガープリントで識別します) 。

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

このコマンドを実行すると、鍵はパス ./tor.keyring にあるファイル、つまり現在のディレクトリに保存されます。 このコマンドを実行した後、./tor.keyringが存在しない場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。

署名を検証する

ダウンロードしたパッケージの署名を検証するには、対応する .sha256sum.asc 署名ファイルと .sha256sum ファイルそのものをダウンロードし、GnuPG にダウンロードしたファイルの検証を依頼するコマンドで検証する必要があります。

以下の例では、これら2つのファイルを 「Downloads」 フォルダーにダウンロードしたものとします。 これらのコマンドはファイル名の例であり、あなたのファイル名は異なる可能性があることにご注意ください。あなたは9.0以外のバージョンをダウンロードし、英語 (en-US) ではない言語を選択していない可能性があります。

Windowsユーザーの場合:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

macOSユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux ユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

コマンドの結果は次のようになるはずです(どのキーが署名したかによって変化します)。

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

「No such file or directory」を含むエラーメッセージが表示された場合は、前の手順のいずれかで何か問題が発生したか、またはこれらのコマンドがファイル名の例を使用していることを忘れていて、あなたのコマンドが少し異なる可能性があります。

GnuPGの詳細 もご参考にしてみてください。

チェックサムを検証する

チェックサムの署名を検証したので、パッケージの整合性を検証する必要があります。

Windowsユーザーの場合:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

macOSユーザーの場合:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux ユーザーの場合:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

まだ行っていない代替デザイン

これはいくつかの理由で便利です。 Tor はVoIPのような新しいプロトコルに対応できるようになるでしょう。 アプリケーションをSOCKS化する必要性をすべて解決できるかもしれません。 出口リレー も、すべての出口接続に多くのファイル記述子を割り当てる必要はありません。

この方向に向かっています。難しい問題には次のようなものがあります。

  1. IPパケットにはOSの特徴が現れます。 TCPフィンガープリント攻撃のようなものを防ぐためには、IPレベルのパケット正規化を行う必要があります。 TCPスタックの多様性と複雑さ、デバイスのフィンガープリント攻撃を考えると、私たちの最善策は、独自のユーザー空間TCPスタックを出荷することだと思われます。

  2. アプリケーション・レベルのストリームでもスクラブが必要です。 Torbutton のようなユーザー側のアプリケーションがまだ必要です。 したがって、単にパケットをキャプチャしてIP層で匿名化すればいいという問題にはなりません。

  3. 一部のプロトコルは依然として情報を漏らします。 例えば、ユーザーの ISP の DNS サーバーではなく、リンクされていない DNS サーバーに配信されるように DNS 要求を書き換える必要があります。したがって、転送するプロトコルを理解する必要があります。

  4. DTLS (Datagram TLS) は基本的にユーザーがおらず、IPsecは確かに大きいです。 転送メカニズムを選択したら、タグ付け攻撃やその他の潜在的な匿名性と整合性の問題を回避するために、新しいエンドツーエンドの Tor プロトコルを設計する必要があります。

  5. 任意のIPパケットに対する出口ポリシーは、安全な侵入検知システム(IDS)の構築を意味します。 私たちのノードオペレーターは、出口ポリシーが Tor を実行する主な理由の1つだと言っています。 出口ポリシーを処理するためにIDSを追加することは、Tor のセキュリティの複雑さを増大させ、いずれにしても機能しない可能性が高いことは、IDSおよび対IDS論文の全分野で証明されています。 Tor が有効なTCPストリームのみを転送するという事実によって、多くの潜在的な悪用問題が解決されます(不正なパケットやIPフラッドを含む任意のIPとは対照的です)。 出口ポリシーは、IPパケットを転送できるようになるとさらに重要になります。 また、クライアントがどのノードが自分のパケットの出口を許可するかを予測できるように、Torディレクトリに出口ポリシーをコンパクトに記述する必要があります。 クライアントは、出口ノードを選択する前に、セッションで送信するすべてのパケットを予測する必要もあります!

  6. Tor内部の名前空間を再設計する必要があります。 私たちは、Tor クライアントに渡されるアドレスを途中で留めることで、Onion Service の「.onion」アドレスをサポートしています。 IP レベルでこれを行うには、Tor とローカル DNS リゾルバーの間のより複雑なインタフェースが必要になります。

いいえ、ネットワークを信頼して回線を選択することはできません。 悪意のあるリレーは、共謀したリレーを介してあなたの活動を結びつけることができます。 これにより、敵対者はすべてのトラフィックを端から端まで監視できるようになります。

すべての Tor ユーザーにリレーを要求することは、すべてのユーザーを処理するためのネットワークの拡張に役立つでしょうし、Tor リレーを実行することはあなたの匿名性を高めるかもしれません。 ただし、多くの Tor ユーザーは中継に適していません。例えば、一部の Tor クライアントは制限のあるファイアウォールの内側から動作しているか、モデム経由で接続しているか、またはトラフィックを中継できる位置にいません。 多くの Tor ユーザーがこれらの制約や類似の制約を受けており、これらのクライアントを含めると匿名性セットのサイズが大きくなるため、これらのクライアントへのサービスを提供することは、すべての人に効果的な匿名性を提供する上で重要な役割を果たします。

とはいえ、Tor ユーザーにリレーの実行を奨励したいので、本当にやりたいことは、リレーのセットアップとメンテナンスのプロセスを簡素化することです。 ここ数年で、簡単な設定ができるようになりました。Tor は接続可能かどうかと、どれだけの帯域幅を提供できるかを自動的に検出するのが得意です。

しかし、その前に4つのステップに取り組む必要があります。

  • 第一に、許容できる適切な帯域幅を自動的に推定する能力を向上させる必要があります。 UDPトランスポートへの切り替え が最も簡単な答えかもしれませんが、残念ながら、これはまったく簡単な答えではありません。

  • 第二に、ネットワーク (すべての Tor リレーがすべての Tor リレーに接続できることを要求しない方法) とディレクトリ (すべての Tor ユーザがすべての Tor リレーについて知っていることを要求しない方法) の両方のスケーラビリティに取り組む必要があります。 このような変更は、潜在的な匿名性と実際の匿名性に大きな影響を与える可能性があります。 詳細につきましては、課題のセクション5をご覧ください。 ここでもUDPトランスポートが役に立ちます。

  • 第三に、匿名化されたトラフィックを開始している間に、攻撃者がリレーを介してトラフィックを送信することによるリスクをよりよく理解する必要があります。 3つの 異なる 論文 は、トラフィックをリレー候補に通し、回線がアクティブな間にトラフィックの落ち込みを探すことによって、回線内のリレーを特定する方法を記述しています。 Tor の環境では、リレーがクライアントでもない限り、このような詰まり攻撃はそれほど恐ろしいものではありません。 しかし、(ブリッジリレー または通常のリレーとして)リレー機能も有効にするように、より多くのクライアントを奨励しようとしている場合は、この脅威をよりよく理解し、軽減する方法を学ぶ必要があります。

  • 第四に、他の人のためにトラフィックを中継したり、出口ノードになったりすることを奨励するために、何らかのインセンティブスキームが必要になるかもしれません。 Tor のインセンティブについての現在の考えはこちら

これらすべてを手伝ってください!

サイトがカバーできるすべてのIPアドレス空間を知ることを要求する (そして、それらのIPアドレスで他のサイトもブロックする)のではなく、中継オペレーターが出口ポリシーでreject www.slashdot.orgなどと言えるようにすると良いでしょう。

しかし、2つの問題があります。 まず、ユーザーはこれらのブロックを回避することができます。 例えば、Tor ネットワークからの終了時にホスト名ではなくIPアドレスを要求できます。 つまり、オペレーターは問題の宛先のすべてのIPアドレスを学習する必要があります。

2つ目の問題は、リモートの攻撃者が任意のサイトを検閲できるようになることです。 例えば、Tor オペレーターが www 1.slashdot.org をブロックした後、攻撃者が Tor リレーの DNS をポイズニングしたり、ホスト名を変更して主要なニュースサイトのIPアドレスに解決したりすると、その Tor リレーは突然ニュースサイトをブロックします。

Mullvad Browser

Mullvad Browser は Tor ネットワークを使わないTor Browser です。Tor が作ったプライバシー機能を誰でも利用することができます。 信頼できるVPNでブラウザーを接続したい場合は、非常に簡単です。

ブラウザーの 「標準」 の構成と設定で、フォント、レンダリングされたコンテンツ、いくつかのハードウェアAPIなど、ユーザーのデバイスから情報を抽出するために一般的に使用される多くのパラメーターと機能が隠されます。 デフォルトでは、Mullvad Browser はプライベートモードを有効にし、サードパーティーのトラッカーとCookieをブロックします。

このブラウザーはフリー・オープンソースであり、Tor Project が Mullvad VPN と共同で開発しました。 Mullvad によって配布されており、同社の ウェブサイト からダウンロードできます。

Mullvad Browser は無料かつオープンソースのソフトウェアで、(Mullvad VPNと一緒に使用する場合)Mullvadの暗号化されたVPNトンネルとVPNサーバーを通してインターネットに接続します。 VPNなしでも使用できますが、信頼できるVPNプロバイダーのご利用をお勧めします。 どちらのブラウザーもユーザーをインターネットに接続する方法(Tor ネットワークと信頼できるVPN接続)を除けば、双方の違いは非常に小さく、エンドユーザーの個々の好みとユースケースによります。

Tor ネットワークを使用してインターネットに接続する利点として、Mullvad Browser が提供していないさまざまな Tor 固有の機能が、以下のように私たちのブラウザーと緊密に統合されています。

  • 回線の分離と新しい識別子との統合
  • Onion Service へのアクセス(Onion Site、Onion-Location リダイレクト、Onion 認証、SecureDrop統合など)
  • Tor Browser の接続設定と接続アシストに見られるユニークなUXを備えた組み込みの検閲回避機能

このコラボの目的は、オンラインプライバシー(フィンガープリンティングを最小限に抑える、追跡を防ぐなど)のための選択肢を増やすことです。

信頼できるVPNに接続するためにプライバシーが強化されたブラウザーをお探しの場合は、Mullvad Browser のご利用をお勧めいたします。 デフォルトの設定と機能は、大量監視やデータマイニング、追跡など、ビッグテックの一般的な慣行であるプライバシー侵害に対抗することを目的としています。

Mullvad Browser は Tor Browser と同様のプライバシー保護を提供しますが、ビッグテックによる大量監視の脅威モデルに最も適しています。

多くのブラウザーとは異なり、Mullvad Browser のビジネスモデルはユーザーの活動を監視するものではありません。 Mullvad はVPNを販売することで利益を得ており、ブラウザーからのユーザーデータを販売・共有するビジネスではありません。

Mullvad Browser は、Tor Browser、Onion Service、Tor ネットワークなどの無料かつオープンソースのプライバシー保護技術を構築・展開してきた実績のある Tor Project によって開発されました。この技術は、危険にさらされているコミュニティの何百万人もの人々がオンラインでプライバシーと匿名性の権利を守るのに役立っています。

サポートにつきましては、 support@mullvad.net までメールでお問い合わせください。 ユーザーサポートは現在、メールでのみご提供いたしております。

Mullvad は長年にわたって Tor コミュニティの一員です。 同社は Tor Project メンバーシッププログラム のShallot Level メンバー(最高のメンバーシップ階層)で、Tor Project のメンバーシッププログラムの創設メンバーです。

Mullvad からブラウザーの共同開発を相談された時、私たちはイエスと答えました。なぜなら、プライバシーを強化する技術をより広く利用可能にし、大量監視を困難にするという私たちの取り組みにおいて、お互いの間には大きな価値観の一致があるからです。

Mullvad Browser は、Tor Browser と同等のプライバシーに特化したブラウザーを使いたいものの、Tor ネットワークの代わりに信頼できるVPNを使いたいというユーザー向けに開発されました。 このパートナーシップは、人々のデータを搾取する現在のビジネスモデルに挑戦しながら、ウェブ閲覧のためのより自由なプライバシーオプションを皆様にご提供することに貢献します。 これは、ユーザーのプライバシーの保護を優先する無料の技術ソリューションを開発することが可能であることを示しています。 Mullvadは、インターネットのプライバシーと自由に関する同じ価値観を共有しており、プライバシーを向上させる技術をより広く一般に利用可能にし、大量監視を困難にすることに献身しています。

Mullvad とのコラボは、Tor Browser のレガシーコードの問題に対処することに貢献し、Tor と Mullvad Browser の双方に利益をもたらす必要な改善を行うための専用リソースの割り当てを可能にしました。 ここ数年の間、Tor Project は私たちの技術の導入を促進するために多くの取り組みを開始するとともに、私たち自身の製品の使いやすさを大幅に改善してきました。

いいえ、Tor Browser はここにあります。 世界中の何百万人ものユーザーが、安全にインターネットに接続し、匿名でオンラインを閲覧し、検閲を回避するために、Tor Browser や Tor Project が提供するその他のソリューションに信頼を寄せていただいていることを理解しております。 したがって、Tor Browser は存続し続けます。 Tor Browser を維持し、改善し続ける理由は数多くありますが、Tor ネットワークを使用しているため、オンラインで匿名性を提供する数少ないソリューションの1つです。 この組み合わせは強力なものであり、検閲や監視にさらされているユーザーが自分の地域で、自由かつ安全にインターネットにアクセスするための数少ない選択肢の1つになるかもしれません。 また、このソリューションはすべてのユーザーに無料で提供されるため、リスクのあるユーザーにとって手頃なソリューションとなります。

Mullvad Browser の開発は、従来の問題やコードに引き続き対処し、脆弱性を修正することができるため、実際に Tor Browser の強化に役立ちます。

Tor Browser の使いやすさを向上させるために、過去5年間ユーザーエクスペリエンスの改善を含むメジャーリリースを行ってきたように、私たちは改善を続けています。 また、Android 版 Tor Browser をデスクトップ版と同等の機能にすることにも熱心に取り組んでいます。

Mullvad Browser の開発は、レガシーな問題やコードに対処し、脆弱性を修正するのに役立っています。 Tor Browser へのサポートと私たちの献身は変化しません。

2年前、私たちは Android ユーザー向けに、Tor ネットワークに接続する VPN のようなアプリを提供するプロジェクトを開始しました。 ユーザーがデスクトップでブラウザー経由で接続するサイトやサービスの多くは、モバイルでインターネットを使用しているときはアプリとして使われます。 世界中の大多数の人々、特にグローバルサウスの人々や危険な状況にある人々がモバイルデバイスのみを使用してインターネットに接続しているため、このユースケースに対処することが重要です。 Tor ネットワークとは対照的に、信頼できる VPN でインターネットに接続するブラウザーを提供することは、プライバシーを重視した無料のブラウザーの選択肢を増やす上で重要な一歩であり、将来的に 「VPN のような」 アプリがリリースされたときには、Tor Browser に恩恵をもたらすことができます。

いいえ。 その他のご質問につきましては、こちらの Mullvad Browser ユーザーサポートsupport@mullvad.netまでお問い合わせください。

Mullvad Browser がデフォルトで行う通信の全リストは以下の通りです。

  • ブラウザーの更新(Mullvad)
  • Mullvad Browser 拡張機能の更新(Mullvad)
  • Mullvad DoH(Mullvad)
  • NoScript/Ublock Origin の更新(Mozilla)
  • 証明書とドメインの更新(Mozilla)
  • Ublock Origin フィルターリストの更新(各種リスト)