トールとは何ですか?安全かつ合法的に使用する方法 (+ Tor の代替手段 5 つ)
今日のインターネットのプライバシーと匿名性の最先端は、Tor、The Onion Router です。 Tor は、1990 年代半ばに米国海軍研究所でオニオン ルーティング プログラムとして開発され、元のプロジェクトの次世代実装として誕生しました。
Tor は、インターネットに匿名でアクセスするために世界で最も広く使用されているソフトウェアです。 Tor は次のもので構成されています 7,000 個のリレーと 3,000 個近くのブリッジ 執筆時点ではすべてボランティアによって運営されています。
Tor に適切に接続されている場合、ウェブ履歴、オンライン投稿、インスタント メッセージ、その他のコミュニケーション フォームを追跡することはできません。
Torはどのように機能しますか?
Tor は何千人ものボランティアで構成されるネットワークですノード、 とも呼ばれているリレー。リレーは、メイン ディレクトリにリストされている Tor 内のコンピュータであり、別のリレーからインターネット信号を受信し、その信号をパス内の次のリレーに渡します。接続リクエスト (訪問した Web サイトなど) ごとに、パスがランダムに生成されます。どのリレーもこれらの接続の記録を保持しないため、リレーが処理したトラフィックについて報告する方法はありません。
Tor ネットワーク (または単に「Tor」) は、次のもので構成されています。 7,000 個のリレーと 3,000 個のブリッジ 執筆時点では。
たとえば Tor ブラウザを通じて Tor ネットワークに接続すると、送受信されるすべてのデータがこのネットワークを通過し、ランダムに選択されたノードを通過します。 Tor は、デバイスから送信される前に、シーケンス内の次のノードの IP アドレスを含むすべてのデータを数回暗号化します。データが別のノードに到達するたびに、最終出口ノードに到達するまで暗号化層が 1 つ削除されます。このプロセスは、オニオンルーティング。これは、ノードを実行している人も含め、誰もデータの内容やデータの方向性を見ることができないことを意味します。
あ橋は非表示のリレーです。つまり、リレーのメイン Tor ディレクトリにリストされていません。これらは、通常のセットアップでは Tor にアクセスできないユーザーのために提供されています。これは、ユーザーが使用しているネットワークに、Tor トラフィックをブロックするように構成されたプロキシ (ユーザーのコンピュータとインターネット ゲートウェイ間の仲介者のようなもの) があることが原因である可能性があります。
パスの最後のリレーは、出口ノード。出口ノードは、ユーザーがアクセスしようとしているサーバーに実際に接続するネットワークの唯一の部分であるため、サーバーが認識できる唯一の部分であり、サーバーはそのリレーの IP アドレスを記録することしかできません。
データを傍受した人は、そのデータを個人に遡ることはできません。せいぜい、入口ノードまたは出口ノードを決定できますが、両方を決定することはできません。これにより、ユーザーのアクティビティや閲覧履歴を追跡することができなくなります。信じられないかもしれませんが、すべてのリレーとブリッジはボランティアによって運営されており、人々は Tor の機能を拡張するために帯域幅とコンピューティング能力の一部を寄付しています。
Tor は、インターネット ユーザーが Tor 経由でアクセスする Web サイトや検索エンジンからインターネット アドレス (IP アドレス) を隠し、接続の端を監視している人からインターネット トラフィックを隠すことによって、インターネット ユーザーが匿名で Web サーフィンできるように設定されています。オブザーバーには、ユーザーが Tor に接続していることだけが表示され、他の Web サイトやオンライン リソースがユーザーのコンピューターに送信されているのは表示されません。
また、ネットワーク全体の別の部分として、Tor は .onion サイトおよびインスタント メッセージング サーバーの形式で特定の隠れたサービスを提供します。 .onion サイトは Tor サーバー上でホストされ、ネットワーク内の「導入ポイント」からランダムにパスを生成することで隠蔽された Web サイトです。これにより、ユーザーはサイトにアクセスできますが、サイトをホストしているサーバーの場所を正確に特定することはできません。
Tor を使い始めるにはどうすればよいですか?
の Torブラウザ Tor を使用する最も簡単で最も一般的な方法です。これは Firefox をベースにしており、他の Web ブラウザの基本バージョンと同様に動作します。ほとんどプラグアンドプレイです。初期セットアップ後に匿名でブラウジングを開始するための特別な調整や構成は必要ありません。
Tor は、クリア ネットとダークネットの両方への匿名アクセスを提供するという点で独特です。クリア ネットは、大多数の人が最もよく知っているものです。 Tor 以外のブラウザでアクセスできる World Wide Web 上のすべてのものは、「クリア ネット」とみなされます。 Tor ブラウザを使用してクリア ネット上の Web サイトにアクセスする場合、その Web サイトにはユーザーを識別するデフォルトの方法がありません。これは、すべてのインターネット トラフィックが既に Tor の匿名ネットワークを通過しているためです。つまり、Web サイトでは、ユーザーが Tor 出口ノードからアクセスしていることしか認識できません。 。
ダークネットへのアクセス
次にダークネットがあります。実際、DarkNet はいくつかありますが、Tor ユーザーがアクセスできるものが断然最も人気があります。 DarkNet は隠れたサービスで構成されており、そのほとんどは日常のブラウザではアクセスできない Web サイトです。これらの Tor の隠されたサービスは、そのサービスによって識別できます。。タマネギトップレベル ドメインが URL の末尾に追加されます。
Tor ネットワークに接続している人だけが Tor の隠しサービスにアクセスできます。アクセスは匿名で行われます。また、どこを探せばよいのかも知っておく必要があります。Google やその他の検索エンジンは .onion Web サイトのインデックスを作成しません。さらに、Tor ネットワークは Tor の隠しサービスを作成する人の身元も保護するため、特定の .onion サイトを誰が所有または運営しているかを知ることはほぼ不可能です。
続きを読む: ダークネットとディープウェブに安全にアクセスする方法
これが、ダークネットが犯罪に特に適しており、インターネットのいかがわしい暗部であるという評判がある理由です。上で説明したように、Tor には多くの優れた合法的および合法的な用途がありますが、Tor が収容するダークネットには、違法な商品やサービスの市場、過激派グループのブログやフォーラムが見つかる場所でもあります。
Tor の制限事項
Tor ブラウザ内での Web サーフィンは完全に匿名ですが、コンピュータ上の他のアクティビティは実行されません。他のアプリケーションやサービスを Tor ネットワークに接続したい場合、事態はさらに複雑になります。他のプロジェクトのリストはこの記事のさらに下にあります。
Tor ネットワークはインターネットへの接続を匿名化しますが、あなたには自分自身を匿名にしておく責任があります。一歩間違えば匿名性が危険にさらされる可能性があります。私たちをチェックしてください オンライン時に完全な匿名性を実現するためのガイド 。
情報は一連の専用リレーを介してルーティングされるため、スピード慣れ親しんだものではなくなります。実際には、これまで慣れていたものよりもかなり低くなります。これは、データが通常よりもはるかに回りくどい経路をたどり、次のような要因によって妨げられるためです。
- そのパスに沿ったさまざまなリレーのインターネット接続の速度
- それらのリレーのトラフィック量
- 特定の時間における Tor の全体的な混雑度
- 1 日を通して変動する通常のインターネットの混雑
Tor プロジェクトの関係者は、ユーザーに次のことを強く勧めています。控える トレント Torを使用しているとき。トレント トラフィックは、Tor を介したものであっても匿名ではなく、(a) すべてのネットワークの速度を低下させ、(b) 以前に享受していた匿名性を完全に消去するだけです。 (トレントは、トレント クライアントと呼ばれる特別なソフトウェアを使用してピア間で大量のデータを共有する方法です。) 安全なソフトウェアを使用することをお勧めします。 トレント用のVPN 、トールよりも。
インターネットプロバイダーまたは勤務先の会社によっては、Tor の使用をブロックする彼らのネットワーク上で。ネットワーク管理者は公開されている Tor リレーをブラックリストに登録するだけなので、これは非常に簡単に実現できます。その場合、アクセスを取得するためにブリッジ (隠しリレー) または VPN の使用について少し学ぶ必要があります。
Tor の主な弱点は、影響を受けやすいです トラフィック分析攻撃へ , しかし、これは正確にはニュースではありません。元の設計文書には、この種の脆弱性の概要も記載されていました。そうは言っても、Tor は毒されたノードの大規模な攻撃に耐えることを意図したものではありませんでした。
Tor と VPN の組み合わせ
プライベートを保つ最善の方法は両方を使用することです Tor と VPN 一緒に。あVPN、または仮想プライベート ネットワークは、コンピューターから VPN サーバーまでのインターネット上の暗号化されたトンネルです。 VPN 経由で行う Web サーフィンは、コンピュータからではなく VPN サーバーから送信されているように見えます。
たとえば、ニューヨーク州ニューヨークのユーザーはロサンゼルスの VPN サーバーに接続でき、アクセスする Web サイトでは、そのユーザーがニューヨークではなくカリフォルニアのユーザーとして認識されます。ニューヨークにある彼女の ISP は、彼女の Web トラフィックを一切見ることができなくなります。実際、ISP に表示されるのは、彼女のコンピュータと接続先の VPN サーバーの間で暗号化されたデータがやり取りされているということだけです。他には何もありません。
VPN はユーザーを匿名にしません (ただし、ほとんどの商用 VPN サービスは、ユーザーに IP アドレスを共有させることで匿名性の層を追加します)。これは、コンピュータと接続している VPN サーバーの間に暗号化されたトンネルを提供するだけです。 VPN サーバーを運営している人は誰でも、技術的にはあなたのオンライン活動を覗き見することができますが、評判の良い VPN サービスはプライバシー ポリシーでこれを行わないと主張しています。
Tor は、アクセスする Web サイトへの接続を匿名にするために使用されます。コンピュータが Tor の入口ノードに接続すると、すべてのトラフィックが中間リレーを経由して出口ノードに飛び、最終的に宛先の Web サイトに到達します。ISP は、Tor エントリ ノードに接続していることを認識できます。多くの場合、これは眉をひそめるのに十分です。
解決策は非常に簡単に思えます。VPN に接続し、Tor ブラウザを開きます。匿名でプライベートにサーフィンをすることもできます。 ISP はあなたが Tor に接続していることを認識できず、VPN は Tor トラフィックの内容を読み取ることができません。
ただし、最初に VPN に接続するのが良いのか、Tor に接続するのが良いのか疑問に思っているため、このソリューションは多少の混乱を引き起こしているようです。
より簡単なオプションは、VPN に接続してから Tor ブラウザを起動することです。より複雑なオプションは、その逆を行うことです。これには、VPN サーバーへのリモート セキュア シェル接続、または構成オプションとしてこの機能が組み込まれている VPN クライアントが必要です。 Tor を VPN クライアントの「プロキシ」として使用するような内容が表示される可能性が高くなります。これにより、Tor を介した安全な接続が開始されるはずです。
Tor over VPN
最初のセットアップでは、Tor over VPN、ISP は、コンピュータが特定のサーバーと暗号化された情報を送受信していることを認識します。それだけです。 VPN サーバーは、自分が Tor エントリ ノードに接続されていること、およびすべてのサーフィンがそのネットワークを通じて処理されていることだけを認識します。 Tor の反対側にあるすべての Web サイトには、個人を特定できる情報は表示されません。 NordVPN は、Tor over VPN が事前に有効になっているサーバーを運用しているため、Tor ブラウザを使用する必要はありませんが、Chrome やその他の一般的なブラウザが Web サイトに他の識別情報を提供する可能性があることに留意してください。
Tor 経由の VPN
2番目のセットアップでは、Tor 経由の VPNの場合、ISP は、コンピュータが Tor エントリ ノードと通信していることを認識します。 VPN サーバーは、Tor 出口ノードからログイン情報を取得します。これは個人を特定できる情報と見なされるため、Tor の匿名性が破られます。接続する Web サイトには VPN サーバーのアドレスのみが表示されます。 AirVPN と BolehVPN は、ユーザーが Tor 経由で VPN を使用して接続できるようにする 2 つの VPN プロバイダーです。

VPN プロバイダーがアクティビティのログを保持している場合、Tor 接続から得られるメリットはすべて失われます。
Tor ネットワークの一員になる
Tor が役立つと感じ、サポートしたい場合は、他の人が使用できるように独自の Tor ノードを作成して維持することを志願できます。チュートリアルを確認してください 独自の Tor リレーを構築する方法 ただし、これを行うと、法執行機関やインターネット サービス プロバイダーが注目し、質問をしてくる可能性が高いことに注意してください。ノードとして機能する予備のサーバーまたはコンピューターが必要になります。
独自の Tor 隠しサービスをセットアップすることもできます。これは基本的に、DarkNet でのみ利用可能な Web サイトまたはサービスを作成することを意味します。繰り返しますが、これは ISP や法執行機関から不当な注意を引く可能性がありますが、本質的に違法なことは何もありません。のガイドをご覧ください Tor の隠しサービスを設定する方法 。
Tor リレーや隠しサービスを操作するには、単に Tor ブラウザで Web を閲覧するよりもかなり高度な技術的専門知識が必要であることに注意してください。
Torは合法ですか?
使っていても、Torは完全に合法です、世界の一部の地域では、接続するだけで疑惑の原因となります。 Tor を使用したことで刑務所に入ったり、罰金を科された人は一人もいません。しかし、ISP のログに Tor に接続していることが示されているという理由だけで、ブラウジング習慣に関して ISP や地元の法執行機関から尋問を受けた人々の報告があります。
Tor リレーを実行している人は、リレーで使用されている IP アドレスに関連するオンラインでの違法行為に関して、最終的には ISP または地元の警察のいずれか、場合によっては両方から連絡を受けることになると警告されています。これまでのところ、どのような場合でも、問題の IP アドレスが Tor ネットワークのノードに割り当てられており、そのサーバーにはログが保存されていないことをこれらのエンティティに通知するだけで十分でした。
Tor を使用するのは誰ですか?
Tor を通じてインターネットにアクセスする人の数は、ほぼ毎日変化します。 2012 年 8 月から 2013 年 7 月にかけて、オックスフォード インターネット研究所とオックスフォード大学は、「毎日 126,000 人以上が米国から Tor を介してインターネットにアクセスしている」と計算しました。これは、次の間のどこかに翻訳されます。米国のインターネット ユーザーの 0.025% と 0.05%。
彼らの主張通り、TorProject の関係者からは、ユーザーベースがオンラインで何をしているか、どのような種類のコンテンツにアクセスしているかに関する統計情報は提供されていません。 Tor のユーザーのほとんどは、正当な理由で匿名性を維持しようとしているだけであると考えて間違いありません。
- ジャーナリスト情報源を保護している人、
- 内部告発者自分たちの仕事を維持しようとして、
- 法執行当局者犯罪者を追跡し、その過程で隠蔽を暴かないよう努めています。
- 企業のITプロフェッショナル独自のネットワーク上でセキュリティテストを実施し、
- そして、仕事をするためだけに Tor が提供する匿名性を必要とする他のユーザーもたくさんいます。
匿名性の正当な使用の可能性のより簡潔なリストについては、Tor の Web サイトをチェックしてください。 ユーザーベースの説明 。
Torの代替手段
明らかなことの 1 つは、Tor がまだ完成していないということです。それにもかかわらず、皆さんの中には、すでに自分にこう問いかけている人もいます。他に何があるの?」まあ、あなたは幸運です。偶然ですが、追跡を避けたい人向けのツールは他にもあります。現在入手可能なものの中で最も人気のあるものをいくつか紹介します。
I2P
トールと同様に、 I2P 、または Invisible Internet Project は、分散ネットワーク データベースと匿名トラフィックのピア選択を使用します。 I2P はトラフィック分析攻撃の影響も受けやすいため、Tor に比べていくつかの利点があります。ピアは、継続的なプロファイリングとパフォーマンスのランク付けを通じて選択されます。また、アクセスを妨げるアクティブなブロックが存在するとしても、ほとんど存在しないほど十分に小さいです。
フリーネット
トールとは異なり、 フリーネット 専用の入口および出口ポイントに依存しません。代わりに、ユーザーはできれば友人のコンピュータ経由で Freenet に接続します。 Freenet に友人がいない場合は、見知らぬ人のコンピュータを介して接続するという選択肢もありますが、信頼できる友人のコンピュータに接続するよりも安全性が低いと考えられています。 Freenet は、暗号化されたファイルがネットワーク上のコンピュータのハードドライブに保存されるファイル配布サービスでもあります。暗号化されているため、ユーザーがそのファイルが実際に何であるかを判断できる可能性はほとんどありません。
ジョンドフォックス
Web サーフィン用の別のオニオン ルーティング タイプのアノニマイザー、 ジョンドフォックス は、Mozilla Firefox または Firefox ESR のプロファイルです。ユーザーのコンピュータは、ユーザーの Web トラフィックを匿名化し、複数の暗号化層でラップする一連の Mix オペレーターに接続します。 Freenet と同様に、ネットワーク サイズは Tor よりもかなり小さいです。これは主に認定プロセスによるものです。ミックスオペレーターになるには、ミックスオペレーターの認定プロセスを通過する必要があります。理論的には、これにより攻撃者が改変されたサーバーに忍び込む可能性が低くなる可能性がありますが、そのような主張はシミュレートされた環境でテストする必要があります。
GNUnet
GNUnet は、大規模なグループに依存して、グループに属しているユーザーの ID を難読化するピアツーピア ファイル共有ツールです。グループ内の個人は、グループの開始者以外の誰にとっても他のユーザーと事実上区別できません。
Tor の代替案はまだ開発中
以下のプロジェクトはまだ開発中ですが、より特殊なアプリケーション向けに、さらに強力な匿名ネットワークの作成に取り組んでいます。 Tor は、匿名 Web で使用するための、一種の汎用的な万能ソリューションとして作成されました。これらのプロジェクトは、Web 使用の特定のアプリケーションに重点を置いています。
アクア/群れ
アクア は完全に匿名になるように設計されたファイル共有ネットワークですが、 群れ は、匿名の Voice over IP ネットワークです。設計者は、ネットワーク トラフィックからメタデータを除去する手段を考案中です。これは、クライアントとそのクライアントが通信しているサーバーを追跡する主な方法です。
ブブゼラ/アルペンホルン
アルペンホルン ブブゼラの 2 番目のバージョンであり、ラテンアメリカとアフリカのサッカーの試合で通常使用されるホルンにちなんで名付けられました。 Alpenhorn は、匿名でメタデータのないチャット プログラムで、理論上は数百万のユーザーに拡張できます。近い将来、パブリックベータ版が公開される予定です。
反対する
レイテンシよりも匿名性の方が重要な場合は、 反対する 利用可能な中で最も強力な匿名性の一部を提供します。待ち時間が長く帯域幅が狭いため、反対意見はブログ、マイクロブログ、さらには IRC タイプのコミュニケーションに最適です。 Dissent の仕組みはかなりシンプルですが、帯域幅が大きくなります。 1 つのクライアントが何かを送信すると、他のすべてのクライアントは同じサイズのパッケージを送信します。 Dissent は、オニオン ルーティングを使用する代わりに、ダイニング暗号アルゴリズムである DC-nets に基づいています。これを検証可能なシャッフル アルゴリズムと組み合わせると、現在研究者が検討している最も匿名性の高いデザインが得られます。
リフル
匿名ファイル共有の需要はますます高まっています。 リフル これは、ユーザーが任意のサイズのファイルを共有できる匿名の方法を提供するもう 1 つの試みです。ただし、主に Tor を介したファイル共有により匿名性が損なわれるため、これは Tor の代替となるものではありません。 Riffle は、Tor ネットワークを停止させることなく、真に匿名でファイルを共有する方法を Tor ユーザーに提供することにより、Tor を強化することを目的としています。 Dissent に触発されて、Riffle もシャッフル アルゴリズムを使用しますが、DC-net 暗号化アルゴリズムは削除されています。
リポスト
Riposte は Dissent からインスピレーションを受けました 、しかしマイクロブログに焦点を当てました。マイクロブログは現在、Twitter、Pinterest、およびその他の同様のサービスの領域であり、ユーザーは有名人からの引用、フィードバックのリクエスト、さらにはネットワークへの参加リクエストなどの情報の小さな断片で自分の「ブログ」を更新します。 Riffle は、インターネット速度を犠牲にして、ユーザーが匿名でマイクロブログを投稿できるように設計されています。 Dissent の足跡をたどって、Riposte も、同じサイズのランダムなデータ ビットの送信の嵐の中で元の送信を隠すために DC ネット タイプのセットアップを使用しています。
Tor プロジェクト
最後に、追加のボーナスとして、TorProject で進行中の他のすべてのプロジェクトのリストをここに示します。これらはすべて、製品を利用したいすべての人のためにインターネットのプライバシーを維持することに関心を持っています。これらの中には、かなり明白でユーザーフレンドリーなものもあれば、舞台裏にあるものもあります。ソフトウェア開発者は、自社の製品が The Onion Network と通信できるようにするために、いくつかの異なるプログラミング ライブラリを利用できます。
Tor ブラウザ
ほとんどの人が Tor にアクセスするためにこれを使用します。入手して使用するのは非常に簡単です。このブラウザは実際には Mozilla Firefox のカスタマイズされたバージョンであるため、見た目も操作感も他の Web ブラウザと同じです。このカスタマイズは、コンピューター上に Web サーフィンの痕跡を残さないように設計されています。 Windows、MacOS、Linux などのオペレーティング システム用の圧縮ファイルをダウンロードし、それを独自のフォルダーに解凍し、そのフォルダー内の実行可能ファイルを実行して、完全な匿名性で心ゆくまでサーフィンするだけです。ブラウザを閉じると、閲覧の痕跡はすべてメモリから消去されます。ブックマークとダウンロードだけが残ります。
.onion Web サイト
これらは、Tor ネットワーク内でのみ、アクセス先を知っている場合にのみアクセスできる Web サイトです。 Onion.city や Onion.to などの特別な検索エンジンや、その他多数の検索エンジンがあります。ただし、ダークネットにはデマ、詐欺、ハニーポットが散在していることに留意してください。クリックするものには注意してください。中には非常に不快な画像もいくつかあります。あなたは警告を受けました。
バインディング
Orbot を使用して Android デバイス上の Tor ネットワークにアクセスできます。 Orbot はデバイス上に Tor プロキシを作成し、デバイスからのすべてのインターネット トラフィックが Tor ネットワークを通過できるようにします。つまり、携帯電話やタブレット上のすべてのアプリのトラフィックも Tor 経由でルーティングされることになります。もちろん、一部のアプリは匿名にならないように設計されており、Tor ネットワークによって提供される匿名性を破壊します。真の匿名性を実現するには、Tor を利用している間にタトラーが無効になっているか、少なくとも実行されていないことを確認するためのわずかな手順が必要です。忘れずに自動同期を無効にし、Gmail、Yahoo!、Facebook、Twitter などのアカウントに自動的にログインするアプリをすべてシャットダウンしてください。
オルフォックス
Orbot に加えて、Tor を使用してネットサーフィンできる Android デバイス用のブラウザもあります。ただし、これはブラウザでの Web サーフィンにのみ適用されます。 Android デバイス上の他のすべてのアプリは、オニオン ルーターによって提供される匿名性の恩恵を受けることなく、通常のトラフィック ラインを通じて通信します。
テイルス
これがTorの究極の使い方なのかもしれません。これは、CD、USB サム ドライブ、またはメモリ スティックから実行される「ライブ オペレーティング システム」です。再起動する直前にこれをコンピュータに入れてください。コンピューターの BIO が正しく設定されている場合、コンピューターのハード ドライブにロードされている OS の代わりに Tails がロードされます。自分のものではないコンピュータを使用して匿名で Web サーフィンをし、コンピュータ上のどこにも閲覧の痕跡を残さないのに最適です。コンピューターが Tails を実行している間は、コンピューターの内蔵ハード ドライブは操作されず、コンピューターのメモリは再起動するたびに消去されます。また、Tails にロードされる Cookie や一時インターネット ファイルは、使用中に CD やサム ドライブに記録されないため、コンピュータを再起動するとすぐに失われます。
腕
Arm について初めて紹介されたのは、「」の最後でした。 独自の Tor リレーまたはノードを構築する方法 ' 記事。 Arm は、Tor リレー用のコマンド ライン ベースのモニターです。 Tor ネットワーク内のリレーまたはブリッジのリアルタイム情報を表示します。これにより、統計、メトリクス、正常性レポートが提供されるため、リレーを監視することができます。リレーを通じて Tor にアクセスした Tor ユーザーの数や、Tor のサポートに使用可能な帯域幅の量を知ることができます。
アトラス
Atlas は、Tor ネットワークのリレーの現在のステータスに関する情報を提供する Web アプリケーションです。サイト上部の検索ボックスにリレーの名前を入力すると、現在のステータスの基本的な概要が表示されます。リレーのニックネームをクリックすると、その特定のノードに適用されるすべてのフラグの説明とともに、より詳細なレポートが表示されます。
プラグイン可能なトランスポート
データ ストリームの表示方法を変更するために使用されます。これは、Tor への接続を維持するもう 1 つの方法です。一部のエンティティは、ネットワークへの接続に使用されているリレーやブリッジの IP アドレスではなく、トラフィック自体に基づいて Tor トラフィックをブロックし始めています。 Pluggable Transport は、Tor トラフィックのルック アンド フィールを変更して、通常の非 Tor のトラフィックのように見せ、検出を回避します。
幹
これは、開発者が Tor と対話するプログラムを作成するために利用するライブラリです。 Arm はそのようなプログラムの一例です。
彼らは
Atlas が Tor ネットワークの状況を示すサイトであるのに対し、OONI は今日の世界の検閲の状況を示すサイトです。これは、既知の良好な結果を使用してインターネットを調査し、その結果を保護されていない暗号化されていない結果と比較することによって行われます。結果の変化は改ざんまたは検閲の証拠です。
トーバーディ
これは、Tor ネットワーク上で実行するように設定する Mozilla Thunderbird の拡張機能です。これを Thunderbird の Torbutton と考えてください。
オニオヌー
Onionoo は、Onion Network の現在のステータスに関する情報を取得する Web ベースのプロトコルです。この情報は人間が判読できる形式ではありません。これは、Atlas や Tor2Web などの他のアプリケーションのサービスとして機能することを目的としています。
メトリクスポータル
名前が示すように、ここでは、利用可能な帯域幅や現在のユーザーベースの推定サイズなど、Tor ネットワークに関連するメトリクスを取得します。 Tor ネットワークに関する特定の詳細な統計に興味のある研究者は、ここでそれを見つけるか、探しているメトリクスのリクエストを送信できます。
影
実際の Tor ブラウザを使用したネットワークのシミュレーション。これは、実際のネットワークに影響を与えることなく、Tor がネットワークにどのような影響を与えるかを確認したい場合に、ラボ タイプのセットアップで最も役立ちます。 Tor やその他のさまざまなプログラムをローカル エリア ネットワーク上で許可または実装する前に実験するのに最適です。
Tor2Web
Tor 以外のブラウザ ユーザーに、Tor の隠しサービスで実行されている Web サイトへのアクセスを許可します。このアイデアは、インターネット ユーザーに、アクセスしている Web サイトの匿名性を犠牲にせずに、Tor ネットワーク内に隠された情報へのアクセスを許可しながら、匿名性を犠牲にするオプションを許可することです。
Torメッセンジャー
すべての送信に Tor ネットワークを使用するインスタント メッセンジャー クライアント。クロスプラットフォーム機能を備えたデフォルトで安全なこのチャット プログラムは、安全性と匿名性を維持したい人にとって理想的なチャット プログラムです。
テクストコン
これは、Tor プログラムと通信したり、Tor プログラムを起動したりする Python ベースのアプリケーションを作成するためのプログラマ ライブラリです。これには、Tor の回路、ストリーム、ロギング機能、および隠しサービスにアクセスするためのすべてのユーティリティが含まれています。