ホーム ソーシャルメディア ソーシャルネットワーク フェイスブック ダークウェブサイトを使用する際の「すべきこと」と「してはいけないこと」

ダークウェブサイトを使用する際の「すべきこと」と「してはいけないこと」

ダークウェブは地下犯罪者や知性のあるハッカーがたくさんいる場所ですが、お気に入りのブラウザよりもはるかに安全な場所でもあります。オンラインにアクセスすると、Google、Facebook、Amazon だけでなく、公式の監視チームやハッカーによってもあなたの活動が監視されることは、ほとんど秘密ではありません。
私たちは、少なくとも一部の Web トラッカーをブロックするプライバシー アドオンやソフトウェアをお勧めしますが、本当に匿名性を維持したい場合は、Tor という名前のダーク Web ブラウザが最良の選択肢です。このブログでは Tor を使用して、ダークウェブを使用する際にすべきこととしてはいけないことについて説明します。

Torは何をしますか?

Tor は、スパマーや広告主から Web アクティビティを安全に保ち、企業や他の Web ユーザーからデータを隠し、個人情報窃盗やストーカーに追跡されることなく閲覧できるようにします。

Tor で何ができるの?

個人の写真を傍受されることなく送信したり、監視されることなくソーシャル ネットワークを使用したり、完全に匿名のブログ投稿を書いたりすることができます。アクセス情報については、「 ダークウェブ アクセスの取得方法 」をご覧ください。

ダークウェブサイトを安全に利用する 5 つの方法

やるべきこと 1: Tor が常に更新されていることを確認する

アップデート
Tor は Chrome や Firefox よりもはるかに安全ですが、他のソフトウェアと同様、攻撃を受けないわけではありません。たとえば、このネットワークは 2013 年にチューバッカと呼ばれるトロイの木馬の標的となり、銀行口座の詳細情報が盗まれました。
2016 年、FBI が Torsploit と呼ばれる特別に作成されたマルウェアを使用して Tor ユーザーを「匿名化」し、実際の IP アドレスを追跡していたことが明らかになりました。 Tor 出口ノード (Tor トラフィックが宛先に到達する前に通過する最後のリレー) が匿名ではなく悪意のある目的に使用され、ユーザーのシステムに感染するケースもあります。
幸いなことに、Tor は通常、そのような脅威や脆弱性に非常に迅速に対処するため、ブラウザを最新の状態に保つことが不可欠です。
  1. Tor を起動するたびに、 ツールバーの タマネギ アイコン をクリックし、[ Tor ブラウザの更新を確認する ] を選択します (Tor は定期的に更新されますが、手動で更新することで確実に最新バージョンを使用できます)。
  2. さらに、個人情報の共有を伴うサービスを使用している場合は、Tor のセキュリティ レベルを [高] に変更する必要があります

してはいけないこと #1: トレントに Tor を使用する

強力なプライバシー ツールである Tor は、BitTorrent やその他のピアツーピア ネットワーク経由でファイルをダウンロードおよびアップロードするのに最適な手段のように思えるかもしれませんが、そうではありません。トレント クライアントを使用すると、Tor の保護が回避され、実際の IP アドレスがトレント サービスや他の「ピア」に送信されるため、匿名性が失われます。このアクションにより、ユーザー、トレントに使用しているポート、さらには共有しているデータ (暗号化されていない場合) を識別できるようになります。
その後、マルウェアのターゲットにされる可能性や、(著作権で保護された素材を共有している場合には) 関連当局に通知される可能性もあります。さらに、トレントトラフィックはTorネットワークに大きな負担をかけ、他のネットワークの速度を低下させるため、利己的で不注意です。
これらすべての理由から、Tor 氏は、ファイル共有は「広く望まれていない」ものであり、出口ノードはデフォルトで torrent トラフィックをブロックするように設定されていると述べています。

実行 #2: 必要に応じて新しい ID を作成する

Tor はユーザーの安全と匿名性を保つのに優れていますが、それでも警鐘を鳴らす Web サイトに遭遇する可能性があります。 Tor は、サイトがあなたを追跡しようとしていると警告する場合があります。

プライバシーが侵害されるのではないかと心配な場合は、次のことを行ってください。

  1. ツールバーの 玉ねぎアイコン をクリックします。
  2. 新しいアイデンティティ 」を選択します。このオプションを選択すると、Tor ブラウザが再起動され、IP アドレスがリセットされるため、新しいユーザーとして閲覧を続けることができます。

してはいけないこと #2: Tor ウィンドウを最大化する

Tor ブラウザ ウィンドウを最大化すると、Web サイトがモニタのサイズを決定できるようになるため、デフォルト サイズのままにしておきます。この提案自体は重要ではないように見えますが、他のデータと組み合わせると、Web サイトがユーザーを特定するために必要な「追加の」情報が提供される可能性があります。

やるべきこと 3: Tor と一緒に VPN を使用する

VPN
Tor は VPN ではなくプロキシであり、Tor ブラウザを介してルーティングされたトラフィックのみを保護することに留意することが重要です。前に説明したように、Tor ネットワークの使用にはいくつかのリスクがあり、特に torrent ファイルをダウンロードしたり、悪意のある出口ノードを介して誤って接続したりする場合に当てはまります。
Tor を VPN と組み合わせて使用​​することで、プライバシーとセキュリティを強化し、すべてのデータが暗号化され、アクティビティのログが保持されないようにすることができます。いくつかの VPN は、Tor ユーザー向けに明示的に設計された次のような機能を提供します。
  • ProtonVPN : Tor ネットワーク経由でトラフィックをリダイレクトするように事前に設定されたサーバーにアクセスできます。
  • ExpressVPN : 「.onion」Web サイトを通じて匿名でサインアップできます。
  • AirVPN : 最初に Tor ネットワーク経由でトラフィックをルーティングし、次に VPN 経由でトラフィックをルーティングします。
上記の VPN オプションはいずれも無料ではありませんが、無料の VPN サービスよりも高速で、柔軟性が高く、信頼性が高くなります。

してはいけないこと #3: Google を使用してウェブを検索する

Google はユーザーのプライバシーを尊重することで知られていないため、Tor (利用可能なオプションの 1 つです) でそれを使い続けることはかなり自滅的です。
Google は依然としてユーザーを追跡し、検索を (出口ノードの IP アドレスに基づいて) 記録しようとするだけでなく、ユーザーが「異常な」方法で接続しているとわかると、非常に傲慢で傲慢になります。 Tor で Google で検索してみると、ロボットではないことを証明するよう求める CAPTCHA が継続的に表示されます。
Tor のデフォルトのプライバシー検索エンジン DuckDuckGo 、その ‘Onion’ バリアント、または Startpage (追跡されていない Google 結果を使用) を使用することをお勧めします。これらはすべて Google とともにプリインストールされています。
duckduckgo_office_cc

実行 #4: Tor リレーの実行を検討する

Tor は、忠実で拡大を続けるコミュニティに依存して、回線を作成し匿名性を提供するリレーを提供しています。現在実行されているリレーまたは「ノード」が多いほど、Tor ネットワークはより速く、より安全になります。
Tor の定期ユーザーになった場合は、帯域幅を共有し、リレーを実行することでコミュニティに恩返しすることを検討してください。 Tor トラフィックを受信して​​渡す 2 つ以上のノードのうちの 1 つである「中間リレー」になることも、「出口リレー」になることもできます。
中間リレーである方がはるかに安全です。別のユーザーが Tor ネットワークを利用して悪意のある行為や違法な行為を行った場合、あなたの IP アドレスはトラフィックの送信元として表示されません。
対照的に、出口リレーはそのソースとして特定される可能性があるため、出口リレーを実行する人は苦情に対処しなければならず、場合によっては法的対応が必要になる可能性があります。したがって、自宅の PC から出口ノードをホストすべきではありません。賢明であれば、決してホストすべきではありません。
さらに問題が 1 つあります。信頼できるリレーをホストするには、Debian または Ubuntu を実行している Linux コンピュータが必要です。 Windows では、リレーを設定するには Linux ディストリビューションを仮想マシンとして実行する必要があります。少し面倒ですが、少なくとも Tor トラフィックをシステムの他の部分から分離することができます。

してはいけないこと #4: 実際のメールアドレスを共有する

実際の電子メール アドレスを使用して Web サイトにサインアップする場合、匿名性を保つために Tor を使用する意味はありません。紙袋を頭からかぶせて、そこに名前と住所を書くようなものです。 MailDrop や優れた Fake Name Generator などの使い捨て電子メール サービスを使用すると、サイト登録用の一時的なアドレスと ID を作成し、Tor ペルソナを標準の Web ペルソナから分離しておくことができます。

実行 #5: 匿名メールに Tor を使用する

Tor ではお気に入りの電子メール サービスを使用できますが、Google が Gmail アカウントの確認を求める場合があります。ただし、メッセージの内容は転送中に暗号化されません。もちろん、Tor はあなたの居場所を偽装しますが、使い捨ての電子メール アドレス (上記を参照) を使用していない限り、メッセージを傍受する人にはあなたの本当の電子メール アドレスと、場合によってはあなたの名前が表示されてしまいます。
完全なプライバシーと匿名性を確保するには、Tor 対応の電子メール サービスを使用できます。これらのいくつかは近年、犯罪行為に関連しているとして法執行機関によって閉鎖されていますが、その使用は違法ではなく、疑いの対象となることもありません。最良かつ最も信頼できるオプションは、2013 年に CERN 研究施設によって開始された、エンドツーエンドの暗号化電子メール プロバイダーである ProtonMail です。
今年の初め、ProtonMail は、ユーザーの検閲と監視に対抗するために、Tor の隠しサービスを導入しました。 protonirockerxow.onion で無料の ProtonMail アカウントにサインアップできますが、ストレージは 500 MB、1 日あたり 150 メッセージに制限されます。高度な機能を利用するには、Plus プラン (月額 $5.00) が必要です。
Tor は Firefox をベースとしているため、好みに合わせてお気に入りのアドオンをインストールすることができます。これは、Tor をデフォルトのブラウザとして使用する予定がある場合には当然のことです。誘惑に負けないでください!拡張機能がマルウェアに感染していない場合でも(一部の Chrome 拡張機能が最近感染していることが判明しました)、プライバシーを著しく侵害する可能性があります。
Tor には、NoScript と HTTPS Everywhere という 2 つの最高の保護アドオンがプリインストールされており、ブラウザに切り替える理由が匿名である場合に必要なのはこれだけです。また、Tor でのブラウジングは、接続方法が迂回しているため、Chrome や Firefox よりも遅くなる可能性があり、アドオンで過負荷になるとさらに速度が低下することに注意してください。
あるいは、Tor を使用して暗号化されたメッセージを送受信できる無料のデスクトップ クライアントである Bitmessage を試すこともできます。USB スティックから実行できます。
してはいけないこと #5: ブラウザのアドオンを使いすぎない
Tor は Firefox をベースとしているため、好みに合わせてお気に入りのアドオンをインストールすることができます。これは、Tor をデフォルトのブラウザとして使用する予定がある場合には当然のことです。誘惑に負けないでください!拡張機能がマルウェアに感染していない場合でも(一部の Chrome 拡張機能が最近感染していることが判明しました)、プライバシーを著しく侵害する可能性があります。
Tor には、NoScript と HTTPS Everywhere という 2 つの最高の保護アドオンがプリインストールされており、ブラウザに切り替える理由が匿名である場合に必要なのはこれだけです。また、Tor でのブラウジングは、接続方法が迂回しているため、Chrome や Firefox よりも遅くなる可能性があり、アドオンで過負荷になるとさらに速度が低下することに注意してください。

「ダークウェブサイトを使用する際の「すべきこと」と「してはいけないこと」」に関するベスト動画選定!

【本当に実在する】ダークウエブの真実【インターネットの裏の世界】
【ダークウェブ】Torの設定をしてダークウェブの入口へ!ダークウェブに入る前にしておく事
ダークウェブは地下犯罪者や知性のあるハッカーがたくさんいる場所ですが、お気に入りのブラウザよりもはるかに安全な場所でもあります。オンラインにアクセスすると、Google、Facebook、Amazon だけでなく、公式の監視チームやハッカーによってもあなたの活動が監視されることは、ほとんど秘密ではありません。
私たちは、少なくとも一部の Web トラッカーをブロックするプライバシー アドオンやソフトウェアをお勧めしますが、本当に匿名性を維持したい場合は、Tor という名前のダーク Web ブラウザが最良の選択肢です。このブログでは Tor を使用して、ダークウェブを使用する際にすべきこととしてはいけないことについて説明します。

Torは何をしますか?

Tor は、スパマーや広告主から Web アクティビティを安全に保ち、企業や他の Web ユーザーからデータを隠し、個人情報窃盗やストーカーに追跡されることなく閲覧できるようにします。

Tor で何ができるの?

個人の写真を傍受されることなく送信したり、監視されることなくソーシャル ネットワークを使用したり、完全に匿名のブログ投稿を書いたりすることができます。アクセス情報については、「 ダークウェブ アクセスの取得方法 」をご覧ください。

ダークウェブサイトを安全に利用する 5 つの方法

やるべきこと 1: Tor が常に更新されていることを確認する

アップデート
Tor は Chrome や Firefox よりもはるかに安全ですが、他のソフトウェアと同様、攻撃を受けないわけではありません。たとえば、このネットワークは 2013 年にチューバッカと呼ばれるトロイの木馬の標的となり、銀行口座の詳細情報が盗まれました。
2016 年、FBI が Torsploit と呼ばれる特別に作成されたマルウェアを使用して Tor ユーザーを「匿名化」し、実際の IP アドレスを追跡していたことが明らかになりました。 Tor 出口ノード (Tor トラフィックが宛先に到達する前に通過する最後のリレー) が匿名ではなく悪意のある目的に使用され、ユーザーのシステムに感染するケースもあります。
幸いなことに、Tor は通常、そのような脅威や脆弱性に非常に迅速に対処するため、ブラウザを最新の状態に保つことが不可欠です。
  1. Tor を起動するたびに、 ツールバーの タマネギ アイコン をクリックし、[ Tor ブラウザの更新を確認する ] を選択します (Tor は定期的に更新されますが、手動で更新することで確実に最新バージョンを使用できます)。
  2. さらに、個人情報の共有を伴うサービスを使用している場合は、Tor のセキュリティ レベルを [高] に変更する必要があります

してはいけないこと #1: トレントに Tor を使用する

強力なプライバシー ツールである Tor は、BitTorrent やその他のピアツーピア ネットワーク経由でファイルをダウンロードおよびアップロードするのに最適な手段のように思えるかもしれませんが、そうではありません。トレント クライアントを使用すると、Tor の保護が回避され、実際の IP アドレスがトレント サービスや他の「ピア」に送信されるため、匿名性が失われます。このアクションにより、ユーザー、トレントに使用しているポート、さらには共有しているデータ (暗号化されていない場合) を識別できるようになります。
その後、マルウェアのターゲットにされる可能性や、(著作権で保護された素材を共有している場合には) 関連当局に通知される可能性もあります。さらに、トレントトラフィックはTorネットワークに大きな負担をかけ、他のネットワークの速度を低下させるため、利己的で不注意です。
これらすべての理由から、Tor 氏は、ファイル共有は「広く望まれていない」ものであり、出口ノードはデフォルトで torrent トラフィックをブロックするように設定されていると述べています。

実行 #2: 必要に応じて新しい ID を作成する

Tor はユーザーの安全と匿名性を保つのに優れていますが、それでも警鐘を鳴らす Web サイトに遭遇する可能性があります。 Tor は、サイトがあなたを追跡しようとしていると警告する場合があります。

プライバシーが侵害されるのではないかと心配な場合は、次のことを行ってください。

  1. ツールバーの 玉ねぎアイコン をクリックします。
  2. 新しいアイデンティティ 」を選択します。このオプションを選択すると、Tor ブラウザが再起動され、IP アドレスがリセットされるため、新しいユーザーとして閲覧を続けることができます。

してはいけないこと #2: Tor ウィンドウを最大化する

Tor ブラウザ ウィンドウを最大化すると、Web サイトがモニタのサイズを決定できるようになるため、デフォルト サイズのままにしておきます。この提案自体は重要ではないように見えますが、他のデータと組み合わせると、Web サイトがユーザーを特定するために必要な「追加の」情報が提供される可能性があります。

やるべきこと 3: Tor と一緒に VPN を使用する

VPN
Tor は VPN ではなくプロキシであり、Tor ブラウザを介してルーティングされたトラフィックのみを保護することに留意することが重要です。前に説明したように、Tor ネットワークの使用にはいくつかのリスクがあり、特に torrent ファイルをダウンロードしたり、悪意のある出口ノードを介して誤って接続したりする場合に当てはまります。
Tor を VPN と組み合わせて使用​​することで、プライバシーとセキュリティを強化し、すべてのデータが暗号化され、アクティビティのログが保持されないようにすることができます。いくつかの VPN は、Tor ユーザー向けに明示的に設計された次のような機能を提供します。
  • ProtonVPN : Tor ネットワーク経由でトラフィックをリダイレクトするように事前に設定されたサーバーにアクセスできます。
  • ExpressVPN : 「.onion」Web サイトを通じて匿名でサインアップできます。
  • AirVPN : 最初に Tor ネットワーク経由でトラフィックをルーティングし、次に VPN 経由でトラフィックをルーティングします。
上記の VPN オプションはいずれも無料ではありませんが、無料の VPN サービスよりも高速で、柔軟性が高く、信頼性が高くなります。

してはいけないこと #3: Google を使用してウェブを検索する

Google はユーザーのプライバシーを尊重することで知られていないため、Tor (利用可能なオプションの 1 つです) でそれを使い続けることはかなり自滅的です。
Google は依然としてユーザーを追跡し、検索を (出口ノードの IP アドレスに基づいて) 記録しようとするだけでなく、ユーザーが「異常な」方法で接続しているとわかると、非常に傲慢で傲慢になります。 Tor で Google で検索してみると、ロボットではないことを証明するよう求める CAPTCHA が継続的に表示されます。
Tor のデフォルトのプライバシー検索エンジン DuckDuckGo 、その ‘Onion’ バリアント、または Startpage (追跡されていない Google 結果を使用) を使用することをお勧めします。これらはすべて Google とともにプリインストールされています。
duckduckgo_office_cc

実行 #4: Tor リレーの実行を検討する

Tor は、忠実で拡大を続けるコミュニティに依存して、回線を作成し匿名性を提供するリレーを提供しています。現在実行されているリレーまたは「ノード」が多いほど、Tor ネットワークはより速く、より安全になります。
Tor の定期ユーザーになった場合は、帯域幅を共有し、リレーを実行することでコミュニティに恩返しすることを検討してください。 Tor トラフィックを受信して​​渡す 2 つ以上のノードのうちの 1 つである「中間リレー」になることも、「出口リレー」になることもできます。
中間リレーである方がはるかに安全です。別のユーザーが Tor ネットワークを利用して悪意のある行為や違法な行為を行った場合、あなたの IP アドレスはトラフィックの送信元として表示されません。
対照的に、出口リレーはそのソースとして特定される可能性があるため、出口リレーを実行する人は苦情に対処しなければならず、場合によっては法的対応が必要になる可能性があります。したがって、自宅の PC から出口ノードをホストすべきではありません。賢明であれば、決してホストすべきではありません。
さらに問題が 1 つあります。信頼できるリレーをホストするには、Debian または Ubuntu を実行している Linux コンピュータが必要です。 Windows では、リレーを設定するには Linux ディストリビューションを仮想マシンとして実行する必要があります。少し面倒ですが、少なくとも Tor トラフィックをシステムの他の部分から分離することができます。

してはいけないこと #4: 実際のメールアドレスを共有する

実際の電子メール アドレスを使用して Web サイトにサインアップする場合、匿名性を保つために Tor を使用する意味はありません。紙袋を頭からかぶせて、そこに名前と住所を書くようなものです。 MailDrop や優れた Fake Name Generator などの使い捨て電子メール サービスを使用すると、サイト登録用の一時的なアドレスと ID を作成し、Tor ペルソナを標準の Web ペルソナから分離しておくことができます。

実行 #5: 匿名メールに Tor を使用する

Tor ではお気に入りの電子メール サービスを使用できますが、Google が Gmail アカウントの確認を求める場合があります。ただし、メッセージの内容は転送中に暗号化されません。もちろん、Tor はあなたの居場所を偽装しますが、使い捨ての電子メール アドレス (上記を参照) を使用していない限り、メッセージを傍受する人にはあなたの本当の電子メール アドレスと、場合によってはあなたの名前が表示されてしまいます。
完全なプライバシーと匿名性を確保するには、Tor 対応の電子メール サービスを使用できます。これらのいくつかは近年、犯罪行為に関連しているとして法執行機関によって閉鎖されていますが、その使用は違法ではなく、疑いの対象となることもありません。最良かつ最も信頼できるオプションは、2013 年に CERN 研究施設によって開始された、エンドツーエンドの暗号化電子メール プロバイダーである ProtonMail です。
今年の初め、ProtonMail は、ユーザーの検閲と監視に対抗するために、Tor の隠しサービスを導入しました。 protonirockerxow.onion で無料の ProtonMail アカウントにサインアップできますが、ストレージは 500 MB、1 日あたり 150 メッセージに制限されます。高度な機能を利用するには、Plus プラン (月額 $5.00) が必要です。
Tor は Firefox をベースとしているため、好みに合わせてお気に入りのアドオンをインストールすることができます。これは、Tor をデフォルトのブラウザとして使用する予定がある場合には当然のことです。誘惑に負けないでください!拡張機能がマルウェアに感染していない場合でも(一部の Chrome 拡張機能が最近感染していることが判明しました)、プライバシーを著しく侵害する可能性があります。
Tor には、NoScript と HTTPS Everywhere という 2 つの最高の保護アドオンがプリインストールされており、ブラウザに切り替える理由が匿名である場合に必要なのはこれだけです。また、Tor でのブラウジングは、接続方法が迂回しているため、Chrome や Firefox よりも遅くなる可能性があり、アドオンで過負荷になるとさらに速度が低下することに注意してください。
あるいは、Tor を使用して暗号化されたメッセージを送受信できる無料のデスクトップ クライアントである Bitmessage を試すこともできます。USB スティックから実行できます。
してはいけないこと #5: ブラウザのアドオンを使いすぎない
Tor は Firefox をベースとしているため、好みに合わせてお気に入りのアドオンをインストールすることができます。これは、Tor をデフォルトのブラウザとして使用する予定がある場合には当然のことです。誘惑に負けないでください!拡張機能がマルウェアに感染していない場合でも(一部の Chrome 拡張機能が最近感染していることが判明しました)、プライバシーを著しく侵害する可能性があります。
Tor には、NoScript と HTTPS Everywhere という 2 つの最高の保護アドオンがプリインストールされており、ブラウザに切り替える理由が匿名である場合に必要なのはこれだけです。また、Tor でのブラウジングは、接続方法が迂回しているため、Chrome や Firefox よりも遅くなる可能性があり、アドオンで過負荷になるとさらに速度が低下することに注意してください。

「ダークウェブサイトを使用する際の「すべきこと」と「してはいけないこと」」に関するベスト動画選定!

【本当に実在する】ダークウエブの真実【インターネットの裏の世界】
【ダークウェブ】Torの設定をしてダークウェブの入口へ!ダークウェブに入る前にしておく事

最新記事一覧