Tor Browser

出典: フリー百科事典『ウィキペディア(Wikipedia)』
Tor Browser
Tor Browser icon.svg
Tor Browser のロゴ
Tor Browser 11.0.1 Japanese.png
Debian 上で動作する Tor Browser 11.0.1 のスクリーンショット
開発元 The Tor Project
最新版
12.0.6[1] ウィキデータを編集 / 2023年5月12日 (9日前)
リポジトリ ウィキデータを編集
対応OS WindowsLinuxmacOSAndroid
種別 ウェブブラウザ
ライセンス GNU General Public License
公式サイト https://www.torproject.org/
テンプレートを表示

Tor Browser(トーアブラウザ)は、匿名化ネットワークTorを経由してインターネットへアクセスする為のオープンソースウェブブラウザである[2]。利用者に高度な匿名性を提供し、インターネット検閲の回避や[3]、プライバシー保護などの目的で使われる[4]。Tor Browserは、Torへアクセスする最も簡単な方法である。

概要[編集]

Tor Browserは、The Tor Projectが開発しているオープンソースのウェブブラウザであり、匿名化ネットワークTorを経由してインターネットへ接続し通常のウェブサイトおよび.onionドメインのウェブサイトを閲覧することができる。Mozilla Firefox ESRをベースに開発されている[2]WindowsLinuxmacOSAndroid[5]に対応している。

インターネット大量監視プログラム「PRISM」などが内部告発された後、内部告発された機密文書に「特定の状況下(脆弱性が見つかるか、ユーザーが設定を誤る場合)以外でTorユーザーの匿名性を破ることはできなかった」との記載が見つかり[6]、一般的なユーザーが「PRISM」などの大量監視プログラムの監視やその他検閲から自身を守る有力な手段としてTor Browserが注目されている[7][8]

また、2020年12月Firefox開発元のMozillaは、カザフスタン政府によって行われた市民に対する中間者攻撃の試み(カザフスタン政府による同様の試みは2019年8月にも発生[9])への対応として、カザフスタンのユーザーにTor Browserを使用してウェブへアクセスすることを推奨した[10][11]

プライバシー保護[編集]

IPアドレスの秘匿[編集]

Tor Browserは、Torサーバーを3回経由してウェブサイトへ接続するため、ウェブサイトに通知されるのはユーザーのIPアドレスではなくTorの出口サーバーのIPアドレスである。したがって、ユーザーのIPアドレスが閲覧しているウェブサイトに漏洩しなくなる。

フィンガープリンティングの防止[編集]

「フィンガープリンティング」は、特定の人物(の端末やブラウザ)をcookieを用いずに追跡するための仕組みで、広告などの表示に用いられるがプライバシー侵害が指摘されている。Tor Browserは、フィンガープリンティングを防止するため、画面サイズを制限し、User Agentを固定化し、ウェブサイトの表示言語を英語に設定し(任意の設定)、IPアドレスを秘匿することなどにより、できる限り全てのユーザーが同じ状態になり、Tor Browserの各ユーザーがフィンガープリンティングされるのを防いでいる[2]

ただし、ユーザーがTor Browserの設定を大幅に変更したり、Tor Browserに既定でインストールされている以外のアドオンを追加したりすると、この機能が低下または機能しなくなる可能性がある。

履歴の自動削除[編集]

Tor Browserは常にプライベートブラウジングモードで動作するため、ウィンドウを閉じると、閲覧履歴、cookieは自動的に削除され履歴は残らない[2]。これにより、閲覧履歴などを第三者に勝手に閲覧される可能性を軽減できる。ただし、ブックマークは保持される。

検索エンジン[編集]

Tor Browserの既定の検索エンジンは、プライバシー保護を重視している検索エンジンのDuckDuckGoである[12]

関連項目[編集]

  • Tor
  • Tails - USBメモリ等へのインストールを想定して開発されているOS、既定で全ての通信がTorを経由する設計
  • Onionドメインの一覧 - Tor Browser等を利用してTor経由でのみアクセス可能なウェブサイトドメインの一覧。
  • Firefox - Mozillaが開発するオープンソースのウェブブラウザ、Tor Browserのベースになっている
  • HTTPS Everywhere - Tor Browserに内蔵されているEFFとThe Tor Projectが共同で開発しているブラウザアドオン、利用可能な場合に通信を自動的にHTTPS(安全な接続)に切り替える

脚注[編集]

  1. ^ "New Release: Tor Browser 12.0.6"; 閲覧日: 2023年5月15日; 出版日: 2023年5月12日.
  2. ^ a b c d Inc, mediagene (2019年8月23日). “Chromeはランク外? 安全で信頼できるベストなブラウザ4選”. www.lifehacker.jp. 2020年5月17日閲覧。
  3. ^ 匿名通信システム「Tor」を使うのに知っておくべき7つのこと”. GIGAZINE. 2020年12月22日閲覧。
  4. ^ どこからアクセスしているかを隠して匿名化できるブラウザ「Tor Browser」”. GIGAZINE. 2020年5月17日閲覧。
  5. ^ 匿名でブラウジングできる「Tor Browser」のAndroid版を使ってみた”. GIGAZINE. 2020年5月17日閲覧。
  6. ^ 匿名通信システム「Tor」を使うのに知っておくべき7つのこと”. GIGAZINE. 2020年5月18日閲覧。 “2013年にエドワード・スノーデン氏が政府機関がネット関連企業のサーバから個人情報にアクセスできるシステム「PRISM」を暴露。イギリスの情報紙ガーディアンが公開したPRISMに関する極秘書類には「Torユーザーの匿名性を打ち破ることはできなかった」と書かれていました。しかしながら、PRISMを運用していたNSAは特別な状況下においてTorユーザーを特定することに成功。その状況とはTorブラウザのTor Browser Bundleに脆弱性が発見されたとき、もしくはユーザーがブラウザの構成を間違えたときとのこと。こういったことから電子フロンティア財団は「Torは暗号化に関しては安全と言える。ただし、ブラウザのバグや構成ミスが発生した場合は気をつけなければいけない」としています。”
  7. ^ どこからアクセスしているかを隠して匿名化できるブラウザ「Tor Browser」”. GIGAZINE. 2020年5月18日閲覧。
  8. ^ Russell, Jon. “本人を特定できない安全なネットアクセスを提供するTorに記録的な額の寄付が集まる”. TechCrunch Japan. 2020年5月20日閲覧。 “TorはNSAの内部告発者Edward Snowdenが使ったことでよく知られているが、世界のいろんな国でインターネットの弾圧が厳しくなっているから、Torは自由なインターネットを護り安全に利用するためのますます重要なツールになりつつある。”
  9. ^ GoogleとMozillaが独裁国家の認証するルート証明書をブロックすると発表”. GIGAZINE. 2020年12月22日閲覧。
  10. ^ Google・Mozilla・Apple・Microsoftが「政府が国民にインストールを強制したルート証明書」をブロック”. GIGAZINE. 2020年12月22日閲覧。
  11. ^ Erwin, Marshall. “Continuing to Protect our Users in Kazakhstan” (英語). Open Policy & Advocacy. 2020年12月22日閲覧。 “We encourage users in Kazakhstan affected by this change to research the use of virtual private network (VPN) software or the Tor Browser, to access the Web.”
  12. ^ Lomas, Natasha. “Torは検索エンジンが行うユーザー追跡から逃れるためDuckDuckGoの検索結果をデフォルトで使用”. TechCrunch Japan. 2020年5月17日閲覧。

外部サイト[編集]