Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> LinuxシステムFAQ >> オンラインで匿名でLinuxを使用する方法 - 4つの魔法の武器

オンラインで匿名でLinuxを使用する方法 - 4つの魔法の武器

  
        

情報化時代の導入は私たちの生活に大きな利便性と利益をもたらしましたが、それはまた大きなリスクをもたらします。一方では、ボタンを数回クリックするだけで基本的に存在することがわかっているすべての情報や知識にアクセスできますが、一方でこの力が個々の無法な要素の手に渡ると、大きな被害と災害の原因となります。この記事では、Web上の個人情報を保護するためのいくつかの手順について説明します。



これは「ブリキ」の考えだと思う人もいますが、世界中の多くの諜報機関からのフィードバックに見られるように、政府監視は、狂った陰謀論と見なされることから、ほとんど裸の公の脅威へと変化しました。プライバシーを気にかけ、できるだけ無人のままにしたいという人は、Linuxが適切に使用されれば非常に便利なツールであることがわかります。実際、インターネット上で匿名を維持しようとする人は、Linuxが唯一の選択肢であることに気付くでしょう。というのも、WindowsとMac OS Xはユーザーに関して可能な限り多くの情報を収集するからです。インターネットで「Windows 10 Surveillance」または「Mac OS X Privacy」を検索している限り、個人的な経験があります。

作業を始める前に、コンピュータが安全であることを確認する唯一の方法は、コンピュータをインターネットから切断してオフにすることです。インターネットに接続された機器は絶対に100%安全というわけではないからです。セキュリティメカニズムを回避する方法は常にあります。そうでなければ、誰かがツールを開発し続け、新しい方法を見つけるでしょう。したがって、ここでの指針はコンピュータ上のいくつかの設定を変更することではなく、破壊できない要塞を構築することですが、できるだけ多くの障害物を設定するために、潜在的な攻撃者やスパイがあなたにアクセスするのを困難にします。システム情報または個人情報

いくつかのLinuxツールを使用して、匿名性を可能な限り維持することができます(やがてますます難しくなっていますが、プライバシーが重要な場合は、勇敢な抵抗の重要性を既に知っています)セックス)。

1.Tails OS



最初に紹介するツールはTails OS(https://tails.boum.org)です。しかし、Tailsは単なるツールではなく、完全なLinuxディストリビューションであるため、これは誤用される可能性がある「ツール」です。 Tailsは匿名の自己破壊型オペレーティングシステムとして設計されています。明らかに、これは毎日の配布には適していませんが、オンラインで訪問する必要がある場合、プライベートにしたい場合、または匿名で閲覧したい場合は、Tailsが適しています。 Tailsは完全にLiveシステムとして実行され、一度シャットダウンされると、ハードドライブ上ではなく、クリーンアップします。

上記のリンクから最新のTails ISOファイルをダウンロードしたり、DVDに焼いたり、起動可能なフラッシュドライブにコピーしたりできます(後者の方がはるかに簡単で、時間がかかり、スペースを節約できます)。 ) LinuxにはDVDを焼くためのツールがいくつかあります。主にBraseroとDeVeDeです。または、起動可能なフラッシュドライブを作成したい場合は、Unetbootinが最適です(または、コマンドに慣れている場合は' dd'コマンドを使用できます)。 Tailsをブータブルメディアにコピーしたら、新しいオペレーティングシステムをインストールしたりLiveシステムを実行したりするのと同じように、それを使用してコンピュータを起動します。

Tails Webサイトでは、FirefoxまたはTorを使用したTailsのダウンロードのみが許可されているようです。 Google ChromeでISOファイルをダウンロードしようとしたときに、ブラウザではサポートされていないと言われました。また、Firefoxブラウザの添付ファイルをインストールするように強制します。インストールされると、添付ファイルはチェックサム検証メカニズムを使用してISOダウンロードソフトウェアを自動的に検証します。これは実際には良いセキュリティ対策を実行します。LinuxMintで起こったように、それはあなたが破損したTailsを手に入れたり、セキュリティホールがあるかもしれないことを確実にするからです。



Tailsを起動すると、かなり簡単な初期インストール手順を案内します。疑わしい場合は、資料を調べてください。 Tailsの主な特徴は、すべてのインターネット接続がTorネットワークを介して自動的にルーティングされ、匿名性がさらに向上することです。あなたがTorネットワークに精通していないならば、我々は後でTorブラウザについて議論するときそれを紹介します。 Tailsに組み込まれているもう1つの重要な機能はMACアドレスのなりすましです。これについては、macchangerツールについて説明するときに詳しく説明します。



つまり、一時的なLiveオペレーティングシステムが必要になった場合は、いったんオフにすると自分自身が消えてしまいます(映画 "Mission in the Dish"について考えてみてください)。自己破壊についての情報は、それほど誇張されていません)、テイルズが最良の選択です。 Tailsの詳細については、必ず公式Webサイト(https://tails.boum.org/index.en.html)にアクセスしてください。

2.Torブラウザ



次に紹介するツールはTorブラウザです(https://www.torproject)。 Org /projects /torbrowser.html.en)、これはTor Projectの製品で、オンラインのプライバシーとセキュリティの確保に取り組んでいます。前述のように、このツールはすでにTails OSに組み込まれていますが、Windows、Mac、およびLinuxで使用可能なので、好きなオペレーティングシステムにインストールすることもできます。私の知る限りでは、公式のLinuxソフトウェアライブラリで見つけることは不可能なので、上記のURLリンクからダウンロードする必要があります。

通常のインターネット接続を使用している場合、情報を要求しているホストから要求された情報を提供するサーバーへトラフィックが直接送信されます。目的地です。ただし、閲覧履歴を削除しても、これは人々によって簡単に追跡できます。そのため、Torブラウザは、トラフィックをTorネットワーク内のさまざまな中間サーバ(名前付きノード)にルーティングし、最初のトラフィックの送信元を隠してから、出口ノードを通ってTorネットワークを出て、最後に到着することができます。目的地です。ご想像のとおり、これによりブラウジングが遅くなりますが、プライバシーが重要な場合は、匿名Webブラウジングの犠牲に耐えることを学びましょう。 Torブラウザを使用することは、日常のブラウザとしてではなく、特定のタスクまたはタスクがユーザからの特別な注意を必要とする場合にのみ使用することをお勧めします。

TorブラウザはFirefoxのブランチなので、Adblock Plus、uBlock Origin、DownThemAllなどのお気に入りの添付ファイルをインストールできますが、インストールされている添付ファイルがあるとTorのセキュリティが低下する可能性があります。それはあなたを危険にさらすことになるので、最初にそれを使用する目的はなくなります。インストールするものに注意してください。実際、Torはブラウザプラグインをインストールしないことを強く推奨します。注意してください:あなたがインターネットが検閲されている地域に住んでいるのなら、Torブラウザはウェブフィルタも迂回するでしょう。

いくつかの隠されたWebサイト( "玉ねぎ"とも呼ばれます)はTorブラウザを通してしかアクセスできない隠されたURLを使用します。たとえば、現在閉鎖されているSilk Roadは、Torブラウザからしかアクセスできないため、「玉ねぎ」サイトの1つです。通常のブラウザを介してこれらのリンクにアクセスしようとすると、それらを見つけることができません。さらに、TwitterなどのWebサイトでは、トラフィックがTorネットワーク経由で入ってくるかどうかがわかるため、匿名のTwitterアカウントを作成することはほとんど不可能です。Twitterアカウントを作成してTorでアカウントを使用しようとすると、電話番号を入力してください。前払いのワンタイム携帯電話を購入することでこの制限を回避できることを誰かが知っている場合は、メッセージを残すことを歓迎します。

Torブラウザは魔法のようなものではないことも言及する価値があります。<; hide me'ボタン。それはまだあなたの閲覧習慣によって追跡されるかもしれません。賢くて慎重に、あなたがあなたのコンピュータで実行するすべての操作はあなたがそれが好きであろうとなかろうとネットワーク上に跡を残すことを覚えていてください。

最近、FBIがTorブラウザの脆弱性を発見、公開し、容疑者の追跡と逮捕を可能にしたことも指摘に値します。そのため、Torプロジェクトチームがこの脆弱性を見つけて修正しない限り、Torはまだ弱くて脆弱ですが、それでも通常のブラウザよりも有利です。このため、Tails OSを同時に実行せずに単純にTorを使用するのは悪い考えかもしれません。それを使用するように注意してください。

Copyright © Windowsの知識 All Rights Reserved