TREND COMMENTARY

トレンド解説 | マルウェアに関する最新の動向、対処方法

個人を特定されずにWebを閲覧するには?

この記事をシェア

インターネット上で個人を特定されたり追跡されたりすることを避けるための匿名ネットワークを利用する3つの方法とそれぞれの特徴を解説します。

本記事はESET Japanが提供する「ESETブログ」に掲載された「匿名でWebを閲覧する3つの方法」を再編集したものです。

個人を特定されずにWebを閲覧するには?

インターネットのプライバシーに関する懸念が拡大する中で、ますます多くのユーザーがウェブページを匿名で閲覧しようとしています。インターネット上で個人を特定されたり、追跡されたりすることを避けるための方法はいくつかありますが、実際には完全に回避することは難しく、「回避しようと試みている」と言った方が適切かもしれません。オンラインの匿名性は実現が困難なゴールのようなものであり、オンラインプライバシーと同じくらい複雑な問題であるため、あらゆる状況下で効果を発揮する解決策は存在しません。

インターネットサービスプロバイダー(ISP)、政府、またはアクセスしているウェブサイトから自分のウェブ閲覧の痕跡を隠すために使用できるサービスは、プロキシサービスや仮想プライベートネットワーク(VPN)などの簡易なオプションのほかにもいくつかあります。今回、簡単に利用できる3つの匿名ネットワーク、Tor、I2P、Freenetの利点と欠点をご紹介します。

Tor

Tor – オニオンルーティングを使用し、ネットワークトラフィックを暗号化レイヤーの上のレイヤーにカプセル化することから「オニオンランド(Onionland)」と呼ばれることもあります。Torネットワークは、誰でもアクセスできる一般的な表層ウェブサービスではなく、最も有名で広範に使用されている深層ネットワークです。Torネットワークは、ユーザーの通信が目的地に到達するまでに通過する入口ノード、通過ノード、および出口ノードから構成されます。通信がリレーされ、それぞれ暗号化されるため、通信を追跡または分析することはほぼ不可能になります。

Torネットワークの平均ユーザー数は200,000人と推定されており、現時点では世界最大の匿名ネットワークです。ある意味では、Torブラウザは非常に使いやすく、Linux、Windows、Androidなどの多くのプラットフォームをサポートしているため、ユーザーに人気があります。さらに、比較的高速に閲覧でき、消費されるマシンのリソースもそれほど多くありません。

万能に見えるTorですが弱点もあります。Torは匿名プロキシのネットワークであり、多くの場合、ユーザーが密集しています。従来型のウェブ閲覧、ウェブサイトへのアクセス、インデックスが付けられていないコンテンツへのアクセスには非常に便利ですが、他のタイプの通信には最適ではない場合があります。また、長年にわたって指摘されていることですが、Torは魔法の杖ではありません。致命的なことは、自分の身元が明らかにされてしまうシナリオが見つかっています。さらに、最近のESETの調査では、ユーザーから情報を盗むことを目的に、トロイの木馬化されたTorブラウザのコピーを配布しているサイバー犯罪者も見つかっています。

関連資料:「プライベートブラウジング」入門

I2P

I2P(The Invisible Internet Project: 「不可視インターネットプロジェクト」)は、ユーザーとアプリケーションが匿名で閲覧できる分散ネットワークです。Torで使用されるオニオンルーティングとは異なり、I2Pの通信は“にんにく“に例えられます。各メッセージはにんにくの一片であり、それらのグループがにんにくの一玉になります。このように、I2Pでは、1つではなく多数のパケット(またはメッセージ)が送信され、それらが異なるノードを通過します。また、一方通行の入口トンネルと出口トンネルを使用するため、クエリと応答は別のルートを取ります。さらに、各トンネル内には、Torのようなオニオンルーティングが存在します。

その結果、I2Pではさまざまなノードとトンネルを使用し、さらにひとつだけではなく多数のパケットを送信するため、Torや従来のVPNよりもトラフィックを分析するのがより複雑になります。

I2Pの主な利点は、ブラウザ、Torrent、その他のP2P(ピアツーピア)ツール、メール、チャット、ゲームなどのほとんどのアプリと互換性があるため、インターネット上のすべてのアクティビティに使用できることです。さらに、I2Pプロジェクトのドキュメントは非常にわかりやすく、包括的であり、アプリケーションに合わせてAPIを適用できます。しかし、Torほど人気のあるネットワークではありません。ユーザー数がまだ少ないため(そのため負荷を分かち合うプレーヤーが少ない)、ブラウジングが低速になる欠点があります。

Freenet

Freenetは、2000年から運用が開始されており、ここで紹介している3つのネットワークの中で最も古いものです。Freenetは、情報が非階層ノードで共有される非構造化P2Pネットワークとして設計されています。TorやI2Pのように、通信は異なる入口、通過、出口ノード間を行き来します。

Freenetは、関連付けられている鍵がある場合にのみアクセスできる暗号化されたドキュメントを保存し、ドキュメントが検出および検閲されないようにすることを目的としています。情報を提供する側とそれをダウンロードする側、両方の匿名性を維持できます。

Freenetの利点の中でも特長となるのは、ユーザーはプライバシーと匿名性を維持しながら、ウェブサイトを閲覧したり、フォーラムを検索または閲覧したり、ファイルを匿名で公開したりできることができます。さらに、P2Pネットワークであるため、匿名コンテンツを公開および共有する場合には、今回紹介した3つの中で最高の選択肢となりますが、コンテンツを共有するためには自分のハードウェアにファイルを保存しなければならず、大量のディスク容量とリソースが必要となるという欠点があります。

最高の選択肢は?

各ネットワークはさまざまなユースケースと目的のために開発されており、その機能は異なります。TorとI2Pは耐性面ではFreenetには及びませんが、Freenetは音楽とビデオのストリーミングをサポートしていません。一方、I2Pは柔軟性に優れており、あらゆるアプリケーションで簡単に利用できますが、Torほど優れたプロキシシステムではありません。おそらく最善のアプローチは、これらの使用方法を習得して、状況に合わせて使い分けることでしょう。

この記事をシェア

ネットワークのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!