4

Tor(オニオンルーター)とは何ですか?また、Torを使用して匿名にする方法

Onion Router(Tor)を使用すると、Webブラウザーを使用するのと同じくらい簡単になり、スヌープや追跡からオンラインアクティビティを保護し、ダークWeb上の隠された ".onion" Webサイトにアクセスできます。

torタマネギルーターとは何ですかtor匿名機能付き画像の使用方法

Torは、インターネットプライバシーを保護するための「移動」ツールの1つである必要があります。

頭字語でよく知られているオニオンルーター Torの、特別な種類の ウェブ匿名化サービス。 Torはいくつかの点で VPN しかし、同時に、それらのようなものもありません。 このため、Torは独自の詳細な資料に値します。 Torをオンラインで匿名にしたい場合は、読み続けてください。

Torとは何ですか?

Torは、次のWebサイトからダウンロードできる無料のオープンソースアプリのバンドルを表す用語です。 https://www.torproject.org/ ユーザーにオンライン匿名性を提供することを目的としています。

Torはクロスプラットフォームであり、Windows、Linux、Android、iOS、およびMac O / Sと互換性があります。

Torの背後にある概念は、もともと政府の通信を保護するために米国海軍の研究所によって開発されました。 Torは、3,000を超える世界的なネットワークを介した匿名接続を可能にすることで、オンラインで匿名性を達成し、ネットワーク監視から身を守るのに役立ちます リレー (後述)

Tor's 2つの主な機能 ユーザーがウェブを閲覧できるようにすることです 匿名で とに 検閲を回避。 Torは絶対的な匿名性を100%保証することはできませんが、スヌープがWebベースのインターネットアクティビティを検出、追跡、またはブロックすることをはるかに困難にします。


Torの仕組み

重要なのは、Torが仮想パスを介してデータパケットを送信することにより、接続を偽装することです。 ランダムに選択された リレー (ノードとも呼ばれます)世界中のTorとそのボランティアによってセットアップされています。 誰でもリレーを設定でき、そうすることでオンライン匿名性の重要な原因をサポートできます。

デフォルトでは、Torネットワーク経由で送信されたデータは、最終的な宛先(たとえば、訪問したいWebページ)に到達する前に、少なくとも3つのリレーを通過します。 2つのリレーは 内部リレー、データの送信 以内 Torネットワーク、最後のリレーは 出口リレー (または 終了する ノード)Torネットワークの外部のデータを最終的な宛先に送信します。

さらに、Torネットワーク経由で送信されるデータは では使用できません。 これにより、ISP、政府、ハッカー、または他の潜在的なスヌープや敵によってデータが監視されないように保護されます。

これらの機能は、 デスティネーション Webリクエストのうち、送信されたのは出口ノード(Torとのリクエストの最後の連絡先)のIPアドレスのみです。 出口ノードに到達する前にデータが多数のリレーを通過したため、実際のIPアドレスは追跡できません。

出口ノードは、元の要求の送信元を認識せず、IPアドレスを保護します。 そのため、要求が最終的な宛先に転送される前に、スヌープが出口ノードに到達するIPアドレスをトレースできたとしても、IPアドレスは2の中間リレーによって保護されます。

今、あなたはそれが呼ばれている理由を理解し始めます タマネギ ルーター:提供される保護は、タマネギの複数の層に似ています。

たとえば、Torを有効にすると、 www.cogipas.com このリクエスト(データ)が通るルートは次のようになります。

>> URLを入力>> 複数の内部ゲートウェイノード>>出口ノード>>宛先

ご覧のとおり、Torは、通常はプロセスとなる多くの中間ステップ(斜体のステップ)を導入します。


トーメイスローユーダウン

これはすべて、送信データのルーティングを隠し、プライバシーを保護し、実際のIPアドレスをマスクすることで匿名を保ちますが、多くの場合、速度が低下します。

あなたのトラフィックは、世界のさまざまな地域にあるさまざまなTorリレーとノードにさまざまな速度で移動します。 これらの理由により、Torに接続したときの速度は遅くなる可能性があります。

ただし、Webブラウジング速度がわずかに低下する可能性を犠牲にしてプライバシーを保護することは、少々の代償です。


Torの使用を開始する方法

Torの使用を開始するには、次をご覧ください。 https://www.torproject.org/ そして、Tor Browser for Windowsをダウンロードしてインストールします。

これには、事前設定されたMozilla Firefox Webブラウザーアプリのカスタマイズバージョンが含まれており、追加のインストールや設定を変更する必要はありません。

Torブラウザをダウンロードする

インストールウィザードがガイドします。 インストールする言語とデバイス上の場所を選択した後(デフォルトの場所で問題ありません)、インストールにはしばらく時間がかかります。 インストールプロセスの最後に、次のプロンプトが表示されます。 Torブラウザを実行する.

ここで重要なステップ:1の2のさまざまな接続設定が求められます。 これは、質問への回答方法によって決まります(スクリーンショットを参照)。

torブラウザ接続

ほとんどの人にとって、最初のオプション「Torネットワークに直接接続したい」は大丈夫です(このセクションのバランスは、あなたがこの選択をしたことを前提としています)。

トップチップ – 2番目のオプションは、たとえば、インターネットアクセスを検閲または制限する国にいる場合に適用されます(この場合、Torのユーザーインターフェース、 ヴィデーリアまた、ブリッジと呼ばれるものを介してTorに接続することで検閲をバイパスできるようにインストールされます(後述)。

インストーラーは、Torネットワークへの接続を続行し、成功するとTorブラウザーを起動します。

Torブラウザのインス​​トール
ブラウザの設定が確認されました

Torブラウザが起動したら、他のWebブラウザと同じように使用します。 関連付けられたデータはTorネットワークを介して送信されるため、Tor Browserを使用してWebサイトにアクセスすると匿名化されていると確信できます。

Torブラウザを使用して送信されたデータのみが匿名化され、Torネットワークを介して送信されることに注意してください。 別のWebブラウザを使用してアクセスするWebサイトは、 Studio上ではサポートされていません。 匿名化されます。 デバイスは、たとえばメールメッセージに含まれるリンクを別のWebブラウザーで開く場合があるため、これは重要です。

Torネットワークに接続するプロセスが、 Web匿名化VPNサービス。 VPNでは通常、VPNを有効にする別のアプリを起動してから、 日常 Webブラウザを含むアプリ。 対照的に、Tor Browserでは、それを使用して行うすべてのWebブラウジングアクティビティが自動的に匿名化されます。

トップチップ –サポートする他のアプリを手動で構成することは可能ですが SOCKSプロキシ Torネットワークを介してデータを送信するためのプロトコルを使用する場合は、Cookie、JavaScript、ブラウザープラグインなど、IPアドレスが公開される可能性のある他の多くの方法を引き続き使用できるため、上級ユーザーのみがこれを試すことを強くお勧めします。等

Tor Browserの設定を調べると、プラグインが空または無効になっており、オンラインの匿名性を強化するために多くのプラグインとアドオンが事前に構成されていることがわかります(スクリーンショットを参照)。 たとえば、 どこでもHTTPS アドオンは、それらをサポートするWebサイトへの安全な(HTTPS)接続で接続することを保証します。

torブラウザプラグイン

あなたの本当のIPアドレスがTorネットワークによって実際に保護され、匿名に保たれるようにするには、ウェブ上の信頼できる「What's my IP Address」ページにアクセスしてください。 https://www.cogipas.com/whats-my-ip/ Torネットワークに接続されており、実際のIPアドレスが送信されていないことを確認します。

最後に、匿名でWebを閲覧し終わってTorブラウザを閉じると、Web閲覧履歴が自動的に削除されます。 Tor Browserを使用することは、ユーザーフレンドリーであり、失言に強いため、Torネットワークを介してデータを送信する最も簡単で、最も人気があり、最も安全な方法です。


Torの制限

ただし、Torは絶対確実ではありません。

Webブラウジングアクティビティがオンラインで追跡およびプロファイリングされるリスクを軽減し、スヌープから隠されたままにしたり検閲を克服したい場合、Torは素晴らしい(そして無料!)選択です。 それでも、Torに頼ってSnowdenのような内部告発や他の同様に超敏感なアクティビティを行う場合は、Torに注意する必要のある制限があることを知っておく必要があります。

古いバージョンのJavascriptの脆弱性

たとえば、古いバージョンのTorブラウザは、以下に対して脆弱であることが判明しました。 JavaScript攻撃。 このような攻撃は、ユーザーのIPアドレスを明らかにするために使用されました。 どうやら、この脆弱性は、最大の創始者を追跡するためにFBIによって使用されました ダークネット ホスティングプラットフォーム、Freedom Hosting(ボックスを参照)。

Torブラウザーの新しいバージョンはこの脆弱性の影響を受けません。

edit

Darknetの詳細

Darknetは、Torネットワークでのみアクセスできる隠されたWebサイトのコレクションで、World Wide Webの一種の匿名サブセットを形成します。 Darknetサイトをホストするサーバーは、Torを介してのみ受信接続が受信されるように構成されています。 このような手法は、Webサイトの場所(IPアドレス)を「通常の」(unTorのed)インターネット。

多くのサイトがTorをブロック

Wikipedia、Google、Ynadex、Facebookなどの人気サイトを含む一部のWebサイトは、潜在的な誤用(スパムなど)に対処するためにTorリレーから送信されるトラフィックをブロックすることに注意してください。

Torを使用すると、多くの迷惑なCAPTCHAに直面する可能性があります(ただし、 変わり始める).

Data Shared with Entry & Exit Nodes

あなたの本当のIPアドレスはと共有されていることに留意してください エントリーリレー Torネットワーク上。 Torは途中のノードからのトラフィックを隠しますが、 Studio上ではサポートされていません。 出口ノードまたは最終宛先から、Torネットワークを離れるときにトラフィックが分析されるのを妨げません。

さらに、Torは、Torネットワークを出て出口リレーから最終宛先サーバーに向かうトラフィックを暗号化しません。 つまり、出口ノードは、通過するトラフィックを「見る」ことができます(HTTPSプロトコルなどのエンドツーエンド暗号化が使用されていない限り)。 結果として、出口ノードは、理論的には、ログイン、パスワード、Cookie、およびその他の個人を特定できる情報を含む送信データにアクセスできる可能性があります。

  • 関連しました:いつでもTorを使用できます 一緒に とともに VPNサービス さらに保護するために

Torを使用せずにWebブラウジングにのみTorを使用する

さらに、Torは単純に 不適切 を含むいくつかの活動のために行くから トレントファイル共有.

Torは、トレントに関連することが多い膨大な量のデータを効果的に処理するように設計されていません。 トレントにTorを使用しようとすると Studio上ではサポートされていません。 あなたを匿名にします。 あなたの本当のIPアドレスは 漏れ そして目に見える。

あなたがしたい場合 トレントを匿名でダウンロードする、Tor以外のツールとテクニックを使用する必要があります。

Torの使用は、ディープパケットインスペクションによって検出できます

さらに、上級ユーザーだけが考慮すべき複雑な手順を実行しない限り、Torを使用していることを隠すことはできません。 これは、Tor出口ノードのアドレスが公的にアクセス可能であり、Torからのトラフィックが以下を介して検出できるためです。 スニッフィングディープパケット検査 (DPI)テクニック。 これらの識別技術により、Webサイトオペレーター、政府、および高度な敵は、Tor出口リレーからの接続を防止したり、機能を制限したりできます。

Torはトラフィック分析を妨げません

別の関連するリスクは ウェブサイトのトラフィック分析.

攻撃者は、興味のあるWebサイトを知っている場合、これらのWebサイトとそれらにアクセスするユーザーとの間を流れるパターンを監視および分析できます。 これらのパターンは、あなたを追跡する方法として使用できます。

このリスクを最小限に抑えるために、Torは均一なサイズのチャンクでデータを送信し始め、敵がパターンを追跡することを困難にしましたが、これはリスクを完全に排除するものではありません。

しかし、これらのリスクに惑わされないでください

一般的に、Torでの匿名性に対するリスクは、通常、IPアドレスを明らかにするサポートされていない、安全でない、または「漏れやすい」(設計が不十分な)アプリでTorを使用しようとするなど、あなた自身の活動からより多く生じます。

身元を侵害する可能性のあるユーザー関連のアクションの他の例には、信頼できないドキュメントを開く、フィッシング詐欺、または前述のように急流のファイル共有のために訪問および転落が含まれます。

Torは完全ではありませんが、コミュニティはユーザーの匿名性に対する潜在的なリスクの低減に常に取り組んでおり、その技術を定期的に更新しています。

オンライントラッキングとプロファイリングを阻止するためにTorを使用している場合、これらのリスクについてあまり心配する必要はありません。

あなたがTorの典型的な日常ユーザーであり、以下のガイドラインに従うなら、あなたは十分に保護されていることに自信を持つことができます。

​,warオンライントラッキングとプロファイリングを阻止するためにTorを使用している場合、これらのリスクについてあまり心配する必要はありません。


Torを使用するためのベストプラクティス

Torから可能な限り多くの利益を得る(および起こりうるリスクを最小限に抑える)ために、次の推奨事項に従って、Webでの匿名性を最大限に保護してください。

  • Webの閲覧中に匿名性を保護するように構成されたTorブラウザを常に使用してください。
  • ブラウザのプラグイン、アドオン、またはTorブラウザで事前に設定されているもの以外の拡張機能を使用しないでください。 さらに、Flash、ActiveX、Java、およびJavaScriptをオフのままにしてください。 また、Tor Browserでビデオやオーディオをストリーミングしないでください。これらのアクティビティにより、実際のIPアドレスが明らかになる可能性があります。
  • オンラインのときにTorからダウンロードしたドキュメントを開かないでください。 DOCファイルやPDFファイルなどのこのようなドキュメントには、通信を開始する隠し要素が含まれている場合があります(たとえば、Tor接続の外側にあるコードまたは不可視のイメージを自動的にロードしようとします)。 これにより、必然的に実際のIPアドレスが公開される可能性があります。 オンラインの匿名性を確保するには、ダウンロードしたアイテムを開きます After Torから切断するか、理想的には完全にオフラインになったとき。
  • トレントファイル共有にTorを使用しないでください。 代わりに、 トレント用のVPN.
  • Torを使用するときと、「通常の」Webブラウジングを行うときとでは、デバイスで異なるユーザーアカウントまたはプロファイルを使用します。
  • Webサイトにアクセスするときは、可能な限りHTTPS暗号化を使用します。 これにより、出口ノードから最終宛先に送信されるトラフィックが暗号化されて保護されます。 前述のとおり、Torには どこでもHTTPS HTTPSをサポートするWebサイトを強制的に暗号化された接続で接続するプラグイン。 残念ながら、すべてのウェブサイトが安全なhttps接続をサポートしているわけではありませんが、 どこでもHTTPS 可能な限り安全に接続できるようにします。 URL(ウェブサイトアドレス)が次で始まることを常に確認する必要があります https://。 HTTPS暗号化を使用すると、攻撃者はエンドツーエンドの暗号化された送信を中断する必要があるため、情報を傍受することがさらに難しくなります。

これらのガイドラインに従うと、Torを使用して可能な限り安全になると確信できます。


Torの使用についての詳細(上級ユーザーのみ!)

以下の資料は上級ユーザー向けであり、上記の一般資料の続きです。

リレーの構成

Torは、Torのリレーネットワークの拡大に貢献する機会を提供します。

これを行うには、選択します 設定 Vidaliaのコントロールパネルで、 分担。 選んでいいですよ クライアントとしてのみ実行, Torネットワーク内のトラフィックを中継(非出口中継) or Torネットワークの中継トラフィック(出口リレー).

あなたが選択した場合 クライアントとしてのみ実行、Torは Studio上ではサポートされていません。 接続を使用して、他のユーザー用のネットワークを構築します。 これがデフォルト設定です。

内部リレーとして機能するには、オプションを選択します Torネットワーク内のトラフィックを中継する。 これは、Torがデバイスをエントリまたは内部(仲介者)リレーとしてのみ使用することを意味します。 これは、Torネットワーク内でデータを処理しているため、比較的安全なアクティビティでもあります。

オプションを選択した場合 Torネットワークの中継トラフィック(出口リレー)、あなたのデバイスは 出口リレー IPアドレスは、Torネットワークから最終的な宛先に向けて送信されるデータに関連付けられます。 デバイスを介してどのような情報が出ているかはわかりません。 Tor匿名性の恩恵を受けるのは送信者であり、 Studio上ではサポートされていません。 出口リレー。 これらのリスクにもかかわらず、情熱的なプライバシーと反検閲愛好家は出口ノードとして行動することを望み、そうすることでより広いTorコミュニティを助けます。

最後の箱 検閲されたユーザーがTorネットワークにアクセスできるようにする ブリッジを確立するために必要です。 ブリッジを確立する必要がある理由については、この章の後半で説明します。

Torからブロックされている場合、またはブロックされている友人のアクセスTorを支援する場合にTorにアクセスする方法

一部の検閲者は、 ルートディレクトリ 人々がTorに接続するのを防ぐ方法として。 Torのリレーアドレスに関する情報を受信するために、ユーザーが接続する必要があるルートディレクトリはほんのわずかです。

一部のユーザーがTorリレーのリストを取得したとしても、検閲者がIPアドレスをブロックする可能性があるため、これはTorへのアクセスを保証しません Torリレー。

そのような検閲を回避するために、Torは導入しました ブリッジリレー、Torディレクトリにリストされていないため、ディレクトリをダウンロードしたり、ネットワークを構築したりするためのエントリポイントとして使用できます。 ブリッジリレーの完全な公開リストはないため、検閲者は、既知のすべてのTorリレーをブロックしても、すべてのブリッジをブロックすることはできません。

お住まいのインターネットサービスプロバイダーまたは政府がTorへのアクセスを制限している場合は、 ブリッジリレー。 ブリッジリレーは、検閲を回避するために設計された特別なリレーです。 Torを介してアクセスした特定のWebサイトへのアクセスを検閲者がブロックすることは困難であるため、Torネットワーク自体へのアクセスを単純に制限しようとします。

パブリックブリッジアドレスは https://bridges.torproject.org。 Torはこのページのアドレスを数日ごとに更新し、検閲者がこれらのリレーをブロックすることをより困難にします。 ブリッジリレーアドレスを取得する別の方法は、電子メールを送信することです [電子メールが保護された] 電子メールの本文に「get bridges」というリクエストが含まれています。 この目的で個人のメールアドレスを使用することが心配な場合は、このタスクに使い捨てのメールアドレスサービスを使用できます。

ブリッジリレーを設定するには、Vidaliaの コントロールパネル とをクリック 設定。 次にクリック ネットワーク をクリックして 私のISPはTorネットワークへの接続をブロックします (スクリーンショット参照)

ここで、ブリッジアドレスを追加できます。

ブリッジリレーを使用するには、2つのオプションがあります。1)友人にプライベートブリッジを実行するよう依頼するか、2)パブリックブリッジを使用します。 インターネットに無修正でアクセスできる友人がいる場合は、Vidaliaの[リレー設定]ページでブリッジリレーを作成し、このリレーのアドレスを共有するように依頼してください。

実行とは異なり 出口リレー、実行中 ブリッジリレー Torネットワークとの間でデータをやり取りするだけなので、ブリッジオペレーターはほとんどリスクに直面しません。

友人が検閲を回避するのを手伝いたいなら、彼らのために必要な情報を記入することによって彼らのためにただ橋を作成してください 分担 次のように設定します。

プロキシ経由でTorにアクセスする

ローカルネットワークによってTorがブロックされており、ブリッジが機能しない場合は、HTTP / HTTPSまたはSOCKSプロキシを使用してTorネットワークにアクセスするようにTorを構成してみてください。

そのようなプロキシを介して接続を設定するには、をクリックします 設定 Vidaliaコントロールパネルで、 ネットワーク ホスト名またはIPアドレス、ポート番号、プロキシのタイプ、おそらくユーザー名とパスワードなど、プロキシにアクセスするために必要な情報をショートカットで入力します(これらの最後の2アイテムはプレミアム(有料)プロキシサービスに必要な場合があります)。

プラグ可能なトランスポートを介してTorにアクセスする

ブリッジリレーは、IPアドレスをブロックすることによって行われる検閲に対して効果的ですが、検閲者は、実際のコンテンツのフィルタリングなど、Torへのアクセスをブロックする他の手段を適用する場合があります。

さらに、一部の検閲者は、ユーザーがTorブリッジにアクセスするのをブロックすることができます。 センサーはTorトラフィックフローを検出し、次を使用してTorクライアントをブロックします ディープパケット検査 (DPI)、前述のネットワーク監視とフィルタリングの形式。

Torが開発したこのような検閲をバイパスするには 難読化された橋。 難読化されたブリッジは、プラグ可能なトランスポートを使用して 変換 クライアントとブリッジ間のTorトラフィック。 この方法でトラフィックを変換すると、検閲者がTorトラフィックを検出するのが難しくなります。 プラグ可能なトランスポートの詳細については、次を参照してください。 https://www.torproject.org/docs/pluggable-transports.html.en.


高度なTorの脆弱性

Torのアクセスを検閲するリスクとは別に、Tor自体に特定の制限があります。

たとえば、TorはTorユーザーと最終的な宛先の間の接続を隠すことを目的としていますが、Torネットワークを離れるときにトラフィックが分析されるのを防ぐことはできません。

さらに、上級ユーザー向けに上記で説明したより複雑な手順を実行しない限り、Torが使用している出口ノードのアドレスは公的にアクセス可能であり、Torからのトラフィックはスニファーおよびその ディープパケット検査 (DPI)上記の手法。 この識別手段により、Webサイトオペレーター、政府、および高度な敵は、Tor出口リレーからの接続を防止したり、機能を制限したりできます。

Torのもう1つの脆弱性は、ネットワークリレーを通過するデータの相関に関係しています。 ネットワークの視野が限られている敵が、匿名ストリームの中継に使用されるノードを検出できるようにする手法が存在します。 洗練された方法を使用して、これらの無関係なストリームを同じソースにリンクできます。 特に、攻撃者がサーバーの応答を監視してエントリリレーまたは出口リレーを制御している場合、トラフィックの一部を監視する可能性があります。

ただし、敵が制御する場合のみ どちらも これらのリレーのうち、トラフィックに具体的に関連付けることができます。 この場合、攻撃者は、最初と最後のリレーに入るデータをサーバーからの応答と単に関連付けることができます。 これは 相関攻撃.

Tor Projectは、このような相関攻撃のリスクを減らすことに取り組んでいます。 Torが3つのリレーを使用する場合、敵が相関攻撃を実行してネットワークを侵害するという小さなリスクが発生します。

このリスクを軽減するために、Torは導入しました ガードノード。 Torは少数のリレーを選択してガードノードとして機能させ、リレーが機能している限り、特定のユーザーが作成したすべてのチェーンにそのうちの1つを使用します。 ガードノードが敵によって制御されないという保証はありませんが、一般的に、ガードノードのシステムは、信頼できないガードノードを持つリスクが信頼できないエントリノードを持つリスクよりも小さいため、ネットワークが侵害されるリスクを低減します多くの仮想接続の1つ。

匿名性をさらに損なう可能性があるのは 自律システム。 自律システムは、独立したIPネットワークとルーターのコレクションが単一のエンティティの制御下にある場合です。 全体として、インターネットにはこれらの自律システムの多くがあります。

Torを使用すると、トラフィックは複数の異なる自律システムを通過します。 同じ自律システムが、ユーザーと入口ノードの間、および出口ノードと訪問したい最終目的地の間のルート上にあるというリスクがあります。 この結果は、入口と出口のリレーが同じ敵によって制御されている場合と同じになります。

ただし、リレーの数が増え、セキュリティを改善するためのTorの継続的な努力により、このリスクは減少しています。

しかし、多くの人々は困難な状況に直面しており、インターネット検閲、抑圧された言論または抑圧的な政権の陰に住んでいます。 あなたがインターネット運動家である場合、および/またはインターネットの自由が制限された抑圧的な政権を持つ国に住んでいる場合、これらのリスクをさらに考慮する必要があります。

edit

トップチップ

究極の保護のために、上級ユーザーは ライブオペレーティングシステム その設計の中心にTor匿名性があります。 そのようなライブオペレーティングシステムの1つは https://tails.boum.org/。 DVD / CD、USBスティック、またはSDカードから、Tailsオペレーティングシステムにデスクトップまたはラップトップコンピューターを直接起動できます。 TAILSを使用すると、コンピューターにトレースデータが残らず、Torネットワークを介したすべてのインターネット通信が強制されます。 TAILSの使用方法に関する主要な(そして短い)電子ブックは 'オンラインで匿名になる方法'。

ここをクリックしてコメントを残してください 4コメント
VPNを使用する理由 10のベストVPN使用 - March 19, 2017

[…] VPNを使用すると、この種の検閲を回避し、ブロックされたWebサイトや検閲されたコンテンツにアクセスできます。 適切なVPNを選択することで、Tor(オニオンルーター)の検閲を回避するメリットさえ享受できます。 […]

返信
安全に急流する方法-Cogipas.com - February 28, 2017

[…] ToR(The Onion Router)または「無料の」VPNまたはトレントファイル共有用のプロキシを使用します。 Torは、匿名のWebブラウジングには最適ですが、トレントにはまったく適していません。 一部の無料VPNサービスは、特定のアクティビティに適しています[…]

返信
最高の中国VPN - February 27, 2017

[…] TorGuard VPNは、中国のグレートファイアウォールを回避できるOpenVPNプロトコルのバージョンを実装しています。詳細については、 https://torguard.net/blog/the-best-vpn-for-china-torguard/. TorGuardのWebサイトは中国ではオン/オフでブロックされているため、中国にいる間でも必要なソフトウェアをサインアップしてダウンロードできる場合があります。 TorGuardは、質問なしで7日間の返金保証を提供します。 [ところで、TorGuardの「Tor」は、The Onion Routerと混同しないでください。] […]

返信
アシュリー・マディソンから学んだ教訓、小説、事件-Cogipas.com - July 23, 2015

[…]この電子メールアドレスに接続すると、非常に機密性が高くなります。電子メールアカウントまたは他のサインアップアカウントにアクセスする場合、VPN(仮想プライベートネットワーク)または無料のTorブラウザ(The Onion Router)を使用します

返信

返信を残す: