Torネットワークとは何ですか?

中級11/21/2022, 8:10:00 AM
プライバシーを保護するピア・ツー・ピア・ネットワーク

世界中の人々がインターネット上で情報を交換しています。オープンなインターネットは、しばしばユーザーのプライバシーやセキュリティを犠牲にしています。多くのサービスプロバイダーが人々のデータを収集し、それをターゲット広告に利用しています。データセキュリティの懸念から、プライバシーを保証するネットワークの利用を検討する人もいます。

Torネットワークは、ピア・ツー・ピア・ネットワークに基づいて、ユーザーに完全に匿名のインターネットアクセスを提供することで、この懸念に対処しています。

Torネットワークとは何ですか?

Torネットワークは、ユーザーが中間サーバーのシリーズを経由してインターネットに匿名でアクセスできるようにする、無料でオープンソースのネットワークです。 Torネットワークを使用すると、ユーザーのインターネットアクティビティをデバイスに追跡されないようにすることができます。データは暗号化され、前後のノードのIPアドレスのみを知っている各ノードを通過します。これにより、誰もがデータの発信元や宛先を追跡することが困難になります。

Torネットワークの目的は、ユーザーがこのネットワークを通じて閲覧する際に、Googleなどの検索エンジンから隠れてプライバシーを提供することです。
Torネットワークはもともと米国海軍によって開発され、現在は主な目標がオンラインプライバシーツールの研究と開発である非営利団体であるTor Projectによって維持されています。ジャーナリスト、法執行機関、告発者、そして検閲のある国に住む個人を含むさまざまな個人や団体によって使用されています。

標準のウェブブラウザとネットワークでは、コンピュータが直接インターネットサーバーに接続されています。この直接接続は、経路が直線で単純であることを意味します。あなたのインターネット接続を監視している人は、すぐにあなたとサーバーのIPアドレスを発見し、お互いに通信していることを推測することができます。

主流のウェブブラウザ上でhttpsを使用している安全なウェブサイトは、メッセージの内容を暗号化しますが、あなたの身元は暗号化しません。通信経路があなたとサーバーまたは相手に追跡される可能性がある事実は、あなたのブラウジング習慣、データ、身元を追跡するのに十分であり、不正な目的に使用される可能性があります。

Torネットワークはどのように機能しますか?

Torネットワークにアクセスするには、ユーザーはTorブラウザをダウンロードすることができます。これは、Firefoxブラウザの改造版であり、追加のセキュリティ機能が搭載されています。Torブラウザを使用すると、ブラウザとTorネットワーク間のすべてのトラフィックが暗号化され、最終ノードである「出口ノード」がネットワーク外の宛先サーバーと暗号化されていないリンクを介して通信します。これにより、ユーザーはインターネットに匿名で安全にアクセスすることができます。

Torネットワークは、オンライン上のトレースを効果的にカバーする方法で機能します。ネットワークは、あなたのコンピュータやデバイスから最終目的地までの接続をいくつかの中間サーバーを介して送信します。少なくとも3つのサーバー(ノード)がセッション中に存在します。Torは、データをノードを通過するたびに再暗号化することで匿名性を保護します。各ノードは、自分の前と後ろのIPアドレスのみを認識します。関連する手順は次のように分解できます:

  1. Torを使用してサーバーに接続しようとすると、ブラウザはTorサーバーとの暗号化された接続を確立します。また、Torネットワークを通る回路または経路を作成します。この任意の経路は、いくつかのTorノードとして知られるTorサーバーを通過し、10分ごとに変更されます。
  2. ネットワークパスが確立されると、通信は1つのサーバーから別のサーバーにルーティングされます。ネットワークチェーン上では、各サーバーはデータを受信したサーバーとそのデータを送信する次のサーバーのみを知っています。この回路内のサーバーは、ネットワークを通じた完全なトラフィックパスを知りません。 Torは、トラフィックの発信元や行き先を明らかにせずにいます。
  3. Torはトラフィックを暗号化するためにレイヤリングスキームを使用し、オニオンのコンセプトを生み出しています。たとえば、トラフィックがTorネットワークのノードを通過すると、各ノードで1つの暗号化レイヤーが剥がされ、まるで玉ねぎのようなレイヤーが現れます。
  4. TorブラウザとTorネットワーク間のすべてのトラフィックは、Torブラウザを使用するときには暗号化されます。これはネットワークを匿名で送信し、最終ノードまたは「出口ノード」がTorネットワーク外の宛先サーバーと「暗号化されていない」リンクを介して通信します。

その結果、誰もがあなたのデータの完全なパスを推測することはできません。 あなたのコンピューターと接続しようとしているウェブサイトとの間でのデータ転送。

Torネットワークを利用するのは誰ですか?

人々はさまざまな理由でTorネットワークを使用します。ジャーナリスト、法執行機関、告発者、および検閲のある国の人々の間で一般的に使用されています。

  1. ジャーナリスト:オンラインのプライバシーとセキュリティを保護したいジャーナリストやブロガーは、Torソフトウェアを使用することができます。国境なき記者団は、ジャーナリストに自分のアイデンティティを隠すためにTorを使用するよう助言しています。インターネット検閲が厳しい国のほとんどのジャーナリストは、社会変革や政治改革を促進するニュースや記事を書くためにTorを使用しています。

  2. 法執行機関:匿名のインターネットアクセスを提供することで、法執行機関は秘密裏の作戦を遂行することができます。政府、法執行機関、警察のIPアドレスを含む通信が通常のネットワークを経由してルーティングされると、カバレッジを失う可能性があります。

  3. 活動家や告発者:多くの人権活動家は、Torを使用して危険地帯から匿名で虐待を報告しています。これは合法であり、安全を保証しないためです。

  4. セレブ: 多くのセレブは、自分の職業のスポットライトから身を守るためにTorを利用しています。Torを使うことで、セレブや著名人は、公の役割への影響を恐れることなくオンラインで自己表現することができます。

ジャーナリストだけでなく、法執行機関、告発者、検閲のある国に住む個人だけでなく、Torネットワークはさまざまな他の個人や組織によっても利用されています。

  1. 暗号通貨ユーザー:次の段落で見るように、Torネットワークによる匿名性は、特に仮想通貨の購入や売却時にプライバシーを保護したいユーザーの間で人気があります。

  2. 活動家や抗議者:Torネットワークが提供する匿名性は、危険な環境や抑圧的な状況で活動している活動家や抗議者にとって特に有用です。Torを使用することで、彼らは報復を恐れることなくコミュニケーションを取り、組織することができます。

  3. 通常のインターネットユーザー:Torネットワークは、特定のニーズを持つ専門家や個人だけでなく、一般のインターネットユーザーにも人気があります。オンライン上で自分の身元やプライバシーを守ることに関心を持つ人々もいます。政府やインターネットサービスプロバイダーによってブロックされている可能性のある情報にアクセスするために、Torネットワークを利用する人もいます。

  4. 高い知名度を持つ公的な役割を果たす個人:有名人やその他の高い知名度を持つ個人は、公的な役割に対する影響を恐れることなく、オンラインで自己表現を行うためにTorネットワークを利用するかもしれません。

仮想通貨エコシステムにおけるTor


source: Pixabay.com

仮想通貨ユーザーの間でTorネットワークが人気を博している理由の1つは、匿名性を提供する能力があるためです。これは、仮想通貨の購入や販売中にプライバシーを保護したい人々にとって特に有用です。一部の仮想通貨取引所やマーケットプレイスは、ユーザーの匿名性を保護するために設計されているため、Torネットワークを介してのみアクセスできるものがあります。ユーザーがTorネットワーク上でBitcoinを使用してチケットを購入した場合、誰も彼のIPアドレスを確認することはできません。これにより、プライバシーと匿名性の追加のレイヤーが作成されます。このセキュリティの約束は、Zcashなどの仮想通貨がトランザクションのネットワーキング部分をさらに匿名化するためにTORネットワークを利用するようになった理由となっています。2015年には、BitcoinコアプロジェクトもTorサービスをコアネットワークデーモンに統合しました。

Torネットワークを使用する利点

  • それはあなたのデータを保護し、ウェブサイトや広告主からインターネット活動をプライベートに保ちます
  • それはあなたの匿名性を保護することで、サイバースパイ活動への懸念に対処しています
  • 敵対的な政府の検閲を回避するために使用されます
  • 監視に対する保護を提供します
  • インターネット上での最大限のプライバシーを確保します

Torネットワークを使用する際の欠点

  • TORネットワークへの接続は非常に遅い場合があります。
  • 無防備なユーザーがTorをバイパスし、自分の身元を危害に晒すプラグインをインストールしたり、Torを使用して自分を隠すことができないウェブサイトのアカウントを作成したりしてしまう誤った安全感を生み出す可能性があります。
  • 出口ノードは最終データを復号化し、それが暗号化されていないウェブページでTorが使用されている場合には被害を引き起こす可能性があります。
  • すべてのリクエストはTorネットワーク内の1つのノードを介して行われます。

結論

プライバシーとデータ保護は、このデータが自由に流れる時代において、ユーザーにとって重要な問題です。時には、あなたのブラウジング習慣を追跡し、特定の行動を起こす可能性のある視線から安全を守るための最優先事項になります。
Torネットワークは高度な匿名性を提供しますが、完全に万全というわけではありません。ユーザーは、大容量のファイルをダウンロードしたり特定のウェブサイトにアクセスしたりするなどの特定の行動が、匿名性を危険にさらす可能性があることを認識すべきです。さらに、ネットワークは通信をネットワークを介してルーティングする際に追加の手順が必要となるため、従来のインターネット接続よりも遅くなる場合があります。全体として、TorネットワークはVPNと同様の目的を果たすが異なるアプローチを通じて行われる無料の有用なツールであり、プライバシーを重視し、データが追跡され搾取されるのを防ぎたい個人や組織にとって貴重なものです。

Autor: Mayowa
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Ashley, Joyce, Edward, Piero
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Torネットワークとは何ですか?

中級11/21/2022, 8:10:00 AM
プライバシーを保護するピア・ツー・ピア・ネットワーク

世界中の人々がインターネット上で情報を交換しています。オープンなインターネットは、しばしばユーザーのプライバシーやセキュリティを犠牲にしています。多くのサービスプロバイダーが人々のデータを収集し、それをターゲット広告に利用しています。データセキュリティの懸念から、プライバシーを保証するネットワークの利用を検討する人もいます。

Torネットワークは、ピア・ツー・ピア・ネットワークに基づいて、ユーザーに完全に匿名のインターネットアクセスを提供することで、この懸念に対処しています。

Torネットワークとは何ですか?

Torネットワークは、ユーザーが中間サーバーのシリーズを経由してインターネットに匿名でアクセスできるようにする、無料でオープンソースのネットワークです。 Torネットワークを使用すると、ユーザーのインターネットアクティビティをデバイスに追跡されないようにすることができます。データは暗号化され、前後のノードのIPアドレスのみを知っている各ノードを通過します。これにより、誰もがデータの発信元や宛先を追跡することが困難になります。

Torネットワークの目的は、ユーザーがこのネットワークを通じて閲覧する際に、Googleなどの検索エンジンから隠れてプライバシーを提供することです。
Torネットワークはもともと米国海軍によって開発され、現在は主な目標がオンラインプライバシーツールの研究と開発である非営利団体であるTor Projectによって維持されています。ジャーナリスト、法執行機関、告発者、そして検閲のある国に住む個人を含むさまざまな個人や団体によって使用されています。

標準のウェブブラウザとネットワークでは、コンピュータが直接インターネットサーバーに接続されています。この直接接続は、経路が直線で単純であることを意味します。あなたのインターネット接続を監視している人は、すぐにあなたとサーバーのIPアドレスを発見し、お互いに通信していることを推測することができます。

主流のウェブブラウザ上でhttpsを使用している安全なウェブサイトは、メッセージの内容を暗号化しますが、あなたの身元は暗号化しません。通信経路があなたとサーバーまたは相手に追跡される可能性がある事実は、あなたのブラウジング習慣、データ、身元を追跡するのに十分であり、不正な目的に使用される可能性があります。

Torネットワークはどのように機能しますか?

Torネットワークにアクセスするには、ユーザーはTorブラウザをダウンロードすることができます。これは、Firefoxブラウザの改造版であり、追加のセキュリティ機能が搭載されています。Torブラウザを使用すると、ブラウザとTorネットワーク間のすべてのトラフィックが暗号化され、最終ノードである「出口ノード」がネットワーク外の宛先サーバーと暗号化されていないリンクを介して通信します。これにより、ユーザーはインターネットに匿名で安全にアクセスすることができます。

Torネットワークは、オンライン上のトレースを効果的にカバーする方法で機能します。ネットワークは、あなたのコンピュータやデバイスから最終目的地までの接続をいくつかの中間サーバーを介して送信します。少なくとも3つのサーバー(ノード)がセッション中に存在します。Torは、データをノードを通過するたびに再暗号化することで匿名性を保護します。各ノードは、自分の前と後ろのIPアドレスのみを認識します。関連する手順は次のように分解できます:

  1. Torを使用してサーバーに接続しようとすると、ブラウザはTorサーバーとの暗号化された接続を確立します。また、Torネットワークを通る回路または経路を作成します。この任意の経路は、いくつかのTorノードとして知られるTorサーバーを通過し、10分ごとに変更されます。
  2. ネットワークパスが確立されると、通信は1つのサーバーから別のサーバーにルーティングされます。ネットワークチェーン上では、各サーバーはデータを受信したサーバーとそのデータを送信する次のサーバーのみを知っています。この回路内のサーバーは、ネットワークを通じた完全なトラフィックパスを知りません。 Torは、トラフィックの発信元や行き先を明らかにせずにいます。
  3. Torはトラフィックを暗号化するためにレイヤリングスキームを使用し、オニオンのコンセプトを生み出しています。たとえば、トラフィックがTorネットワークのノードを通過すると、各ノードで1つの暗号化レイヤーが剥がされ、まるで玉ねぎのようなレイヤーが現れます。
  4. TorブラウザとTorネットワーク間のすべてのトラフィックは、Torブラウザを使用するときには暗号化されます。これはネットワークを匿名で送信し、最終ノードまたは「出口ノード」がTorネットワーク外の宛先サーバーと「暗号化されていない」リンクを介して通信します。

その結果、誰もがあなたのデータの完全なパスを推測することはできません。 あなたのコンピューターと接続しようとしているウェブサイトとの間でのデータ転送。

Torネットワークを利用するのは誰ですか?

人々はさまざまな理由でTorネットワークを使用します。ジャーナリスト、法執行機関、告発者、および検閲のある国の人々の間で一般的に使用されています。

  1. ジャーナリスト:オンラインのプライバシーとセキュリティを保護したいジャーナリストやブロガーは、Torソフトウェアを使用することができます。国境なき記者団は、ジャーナリストに自分のアイデンティティを隠すためにTorを使用するよう助言しています。インターネット検閲が厳しい国のほとんどのジャーナリストは、社会変革や政治改革を促進するニュースや記事を書くためにTorを使用しています。

  2. 法執行機関:匿名のインターネットアクセスを提供することで、法執行機関は秘密裏の作戦を遂行することができます。政府、法執行機関、警察のIPアドレスを含む通信が通常のネットワークを経由してルーティングされると、カバレッジを失う可能性があります。

  3. 活動家や告発者:多くの人権活動家は、Torを使用して危険地帯から匿名で虐待を報告しています。これは合法であり、安全を保証しないためです。

  4. セレブ: 多くのセレブは、自分の職業のスポットライトから身を守るためにTorを利用しています。Torを使うことで、セレブや著名人は、公の役割への影響を恐れることなくオンラインで自己表現することができます。

ジャーナリストだけでなく、法執行機関、告発者、検閲のある国に住む個人だけでなく、Torネットワークはさまざまな他の個人や組織によっても利用されています。

  1. 暗号通貨ユーザー:次の段落で見るように、Torネットワークによる匿名性は、特に仮想通貨の購入や売却時にプライバシーを保護したいユーザーの間で人気があります。

  2. 活動家や抗議者:Torネットワークが提供する匿名性は、危険な環境や抑圧的な状況で活動している活動家や抗議者にとって特に有用です。Torを使用することで、彼らは報復を恐れることなくコミュニケーションを取り、組織することができます。

  3. 通常のインターネットユーザー:Torネットワークは、特定のニーズを持つ専門家や個人だけでなく、一般のインターネットユーザーにも人気があります。オンライン上で自分の身元やプライバシーを守ることに関心を持つ人々もいます。政府やインターネットサービスプロバイダーによってブロックされている可能性のある情報にアクセスするために、Torネットワークを利用する人もいます。

  4. 高い知名度を持つ公的な役割を果たす個人:有名人やその他の高い知名度を持つ個人は、公的な役割に対する影響を恐れることなく、オンラインで自己表現を行うためにTorネットワークを利用するかもしれません。

仮想通貨エコシステムにおけるTor


source: Pixabay.com

仮想通貨ユーザーの間でTorネットワークが人気を博している理由の1つは、匿名性を提供する能力があるためです。これは、仮想通貨の購入や販売中にプライバシーを保護したい人々にとって特に有用です。一部の仮想通貨取引所やマーケットプレイスは、ユーザーの匿名性を保護するために設計されているため、Torネットワークを介してのみアクセスできるものがあります。ユーザーがTorネットワーク上でBitcoinを使用してチケットを購入した場合、誰も彼のIPアドレスを確認することはできません。これにより、プライバシーと匿名性の追加のレイヤーが作成されます。このセキュリティの約束は、Zcashなどの仮想通貨がトランザクションのネットワーキング部分をさらに匿名化するためにTORネットワークを利用するようになった理由となっています。2015年には、BitcoinコアプロジェクトもTorサービスをコアネットワークデーモンに統合しました。

Torネットワークを使用する利点

  • それはあなたのデータを保護し、ウェブサイトや広告主からインターネット活動をプライベートに保ちます
  • それはあなたの匿名性を保護することで、サイバースパイ活動への懸念に対処しています
  • 敵対的な政府の検閲を回避するために使用されます
  • 監視に対する保護を提供します
  • インターネット上での最大限のプライバシーを確保します

Torネットワークを使用する際の欠点

  • TORネットワークへの接続は非常に遅い場合があります。
  • 無防備なユーザーがTorをバイパスし、自分の身元を危害に晒すプラグインをインストールしたり、Torを使用して自分を隠すことができないウェブサイトのアカウントを作成したりしてしまう誤った安全感を生み出す可能性があります。
  • 出口ノードは最終データを復号化し、それが暗号化されていないウェブページでTorが使用されている場合には被害を引き起こす可能性があります。
  • すべてのリクエストはTorネットワーク内の1つのノードを介して行われます。

結論

プライバシーとデータ保護は、このデータが自由に流れる時代において、ユーザーにとって重要な問題です。時には、あなたのブラウジング習慣を追跡し、特定の行動を起こす可能性のある視線から安全を守るための最優先事項になります。
Torネットワークは高度な匿名性を提供しますが、完全に万全というわけではありません。ユーザーは、大容量のファイルをダウンロードしたり特定のウェブサイトにアクセスしたりするなどの特定の行動が、匿名性を危険にさらす可能性があることを認識すべきです。さらに、ネットワークは通信をネットワークを介してルーティングする際に追加の手順が必要となるため、従来のインターネット接続よりも遅くなる場合があります。全体として、TorネットワークはVPNと同様の目的を果たすが異なるアプローチを通じて行われる無料の有用なツールであり、プライバシーを重視し、データが追跡され搾取されるのを防ぎたい個人や組織にとって貴重なものです。

Autor: Mayowa
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Ashley, Joyce, Edward, Piero
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!