• 土. 9月 7th, 2024

    NETWORKWORLD Online » フィード

    ネットワークに関する最新ニュースと技術情報、実用的なテクニックを提供します。

    ネットで完全に匿名になる方法

    Byadmin

    6月 12, 2023
    ネットで完全に匿名になる方法

    昨年の調査では、データ侵害の69%が個人情報の盗難に関連しており、個人情報を盗むために使用される可能性のあるツールはインターネットであることがわかりました。公共の場所で無料Wi-Fiを使用するのは非常に危険なようです。

    企業はあなたをオンラインで追跡しています

    あなたの通常のブラウジングセッションの間に、何千ものサードパーティのトラッカーが実行されており、継続的にあなたのデータを掠め取ろうとしたり、マルウェアであなたのデバイスを攻撃しようとしています。
    企業はいたるところであなたの個人データを収集し、利益を得るために保管しています。ソーシャルメディアを介して収集されている最も明白な情報。あなたが公に投稿したり、プライベートで投稿したりしたものはすべて保存され、分析されています。

    彼らはあなたに直接マーケティング戦略を作成することができます。このデータのストレージは、地球上で収益性の高い企業になっています。また、ユーザーデータが会社の範囲内で悪用されているかどうか、または企業間の相互作用で使用されているかどうかを知ることはほとんど不可能だ。
    VPNを使用してブラウザでプライベートモードを使用している場合でも、簡単に特定され、追跡される可能性があります。VPNはあなたのIPアドレスを変更するだけで、ISPがあなたが何を訪問しているかを見ることを困難にします。VPNは、あなたのISPによるジオブロッキングやスロットリングを回避するのに便利ですが、あなたに匿名性を与えることはできません。最近のトラッカーは、あなたとあなたのアイデンティティを追跡するためにあなたのIPアドレスを知る必要さえありません。

    匿名性は犯罪者や個人のためのものではなく、あなたの興味、好み、検索、電子メール、メッセージ、連絡先、閲覧履歴やソーシャルメディアの活動のようなあなたのオンライン活動の記録を必要としない場合は重要です。オンライン匿名性は、インターネット上で最高レベルのプライバシー保護を提供します。ほとんどのプライバシーツールはVPNのような暗号化に焦点を当てており、それは素晴らしいことですが、暗号化はコンテンツを保護するだけですが、現代の監視では、最も貴重なものはメタデータです。
    この記事では、ウェブ上で匿名であることが何を意味するのかを学び、重要な匿名性ツールをどのように使用するのかを学び、あなたのオンラインの匿名性を保護するためのヒントや習慣を学びます。

    VPN

    仮想プライベートネットワーク(VPN)は、ユーザーがプライベートネットワークに接続しているかのようにインターネットにアクセスできるようにするインターネットセキュリティサービスです。VPNは、デバイスからインターネットへのプライベートな「トンネル」を作成し、暗号化技術を適用してデータを隠します。VPNを使用する最も一般的な理由としては、公衆WiFiの盗聴を防ぐため、インターネット検閲を回避するため、またはリモートワークの目的で企業の内部ネットワークに接続するためなどが挙げられます。
    ここでは、VPNを使用する最も一般的な理由をいくつか紹介します。

    1. 公共のWiFi上の保護
    2. リモートワーク
    3. 抑圧国家における検閲からの自由
    4. 場所の匿名性

    VPNの欠点は何ですか?

    VPNサービスプロバイダはお客様のセキュリティを保証するものではありません。多くのVPNプロバイダーは、ユーザーの個人情報を販売したり、攻撃にさらされたままにしておくことがあります。VPNサービスプロバイダは自分たちの利益のためにユーザーのデータを監視しているのです。
    TORとは
    オニオンルーター(TOR)は、匿名通信を可能にするためのフリーでオープンソースのソフトウェアです。政府機関や企業を含む、あなたの閲覧習慣を追跡する人々を阻止するために設計されています。名前(The Onion Router)は、TORがあなたのデータをタマネギのように何層にもわたった暗号化で包むことで保護する方法を指しています。
    Tor は通常のインターネット上で動作するオーバーレイネットワークです。Tor ネットワークの目標は、トラフィックを元に遡ってトレースすることを不可能にすることですが、これを達成するために、3 つの独立した Tor リレーまたはホップを介して、トラフィックを暗号化して再ルーティングすることで実現しています。世界中のボランティアによって運営されており、torブラウザは、ランダムにそれらを選択し、平均10分ごとにランダムに配置するか、torブラウザを再起動するたびにリレーの新しいセットを取得し、完全に新しいアイデンティティを与える torブラウザは、Torネットワークへのアクセスを取得するための最も簡単なツールです

    TORのデメリットは?

    1. 速度が遅い: – トラフィックは非常に多くのリレーを通過するため、コンテンツに遅延が発生することがよくあります。特に写真や動画は、ファイバーブロードバンドを利用していても読み込みに問題があります。
    2. 2. 法的トラブル: – Torブラウザは誰でも使うことができます。誰かが違法行為に参加していて、あなたが出口リレーをしている場合、トラフィックはあなたに追跡されます。政府もTorユーザーを監視しています。
    3. 3. ウェブサービスのブロック: – 多くのサービスが直接Torへのアクセスをブロックしたり、他のサービスがアクセスを許可することがありますが、サイトを入力するために必要なCAPTCHAを通過しなければなりません。
    4. 4.Torはあなたのメインのオペレーティングシステム上で実行されており、あなたがウェブからいくつかのものをダウンロードし、あなたのホストオペレーティングシステム上で実行する場合、それはあなたのデータを危険にさらすことにつながる。

    WHONIX OS

    WHONIXは仮想マシンの中で動作するように作られたLinuxベースのオペレーティングシステムで、ホストシステムを維持したまま仮想環境でWHONIXを動作させることができる。もしトラッカーやマルウェアがTORブラウザから逃げ出しても、それはWHONIXマシンのTORネットワーク内にトラップされ、あなたのメインホストOSやあなたの実際のIPアドレスにアクセスすることはありません。

    WHONIX OSのデメリットは?

    1. 設定が複雑で、管理者/root 権限が必要です。
    2. 2. WHONIXは可視化技術をサポートする最新のハードウェアを必要とします。
    3. 3. ホストマシンが漏洩した場合、保存されている個人情報やインターネットの閲覧履歴が簡単に発見される可能性があります。

    TAILS Linux OS(Incognito Live System)

    もし活動の痕跡を残さないようにしたいのであれば、Tailsを選択してください。TailsはホストOSとは別に動作するライブOSです。TailsはホストOSの存在なしにマシン上のUSBドライブから直接起動します。
    もし誰かがあなたのUSBドライブに物理的にアクセスした場合、tailsの永続的なストレージがあることを知ることができ、あなたのファイルを解読することはできません。

    結論

    また、我々は、上記のすべてのツールの長所と欠点を見てきました。また、我々はそれがあなたに完全な匿名性とデータ伝送、アイデンティティのプライバシーと物理的なセキュリティのためのセキュリティを与えるようにTAILSと言うことができます。