バージョン 1.0 に更新

This commit is contained in:
alice2bob 2021-12-29 00:46:40 +00:00
parent f650441d3e
commit 371173b139
Signed by: alice2bob
GPG Key ID: AFECE2CCB7C64E2B
78 changed files with 8222 additions and 177 deletions

View File

@ -2,7 +2,7 @@
# アリスとボブ {#top}
バージョン: 0.0
バージョン: 1.0
アリスとボブはやりとりをしたいが、
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
@ -11,21 +11,55 @@
## 目的 {#purpose}
ガイドは、デジタルの世界において
シリーズは、デジタルの世界において
自身とみんなのプライバシー、安全と自由を守りたい人たち向けに
作成したデジタルセキュリティ対策ガイドです。
作成したデジタルセキュリティ対策の一連のガイドです。
特に、以下の目的を意識しながら作成しようとしています。
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、
そしてセキュリティ水準の引き上げ。
- よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。
- デジタル技術利用者の技術的支配下からの解放、そして自由技術への移住の支援。
- プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。
- デジタル技術利用者の技術的支配下からの解放、
そして自由技術への移行の支援。
- プライバシー、心身と財産の安全、思想と良心と表現の自由、
技術的自由などの尊厳と権利の擁護。
## ガイド一覧 {#list}
- 序文
--- [Markdown](ja-md/alice2bob-ja-preface-0.0.md)
\| [HTML](ja-html/alice2bob-ja-preface-0.0.html)
- **序文** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-preface-1.0.md)
\| [HTML](ja-html/alice2bob-ja-preface-1.0.html)
- **デジタルセキュリティの概念** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-security-concepts-1.0.md)
\| [HTML](ja-html/alice2bob-ja-security-concepts-1.0.html)
- **セキュリティ計画** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-security-plan-1.0.md)
\| [HTML](ja-html/alice2bob-ja-security-plan-1.0.html)
\
(最終更新: 2021-02-02 EFF による最終レビュー))
- **Tor 匿名化ネットワーク** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tor-1.0.md)
\| [HTML](ja-html/alice2bob-ja-Tor-1.0.html)
- **Tor Browser** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tor-Browser-1.0.md)
\| [HTML](ja-html/alice2bob-ja-Tor-Browser-1.0.html)
- **Tails を用いた自由かつ匿名コンピューティング** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tails-1.0.md)
\| [HTML](ja-html/alice2bob-ja-Tails-1.0.html)
- **用語集** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-glossary-1.0.md)
\| [HTML](ja-html/alice2bob-ja-glossary-1.0.html)
- **外部資料** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-external-resources-1.0.md)
\| [HTML](ja-html/alice2bob-ja-external-resources-1.0.html)
以下のいずれかの手順で全てのガイドを一括ダウンロードできます。
- URL `https://git.disroot.org/alice2bob/alice2bob`
git リポジトリ URL (ファイル一覧の上)の右のダウンロードボタン →
"ZIP" または "TAR GZ"
- git リポジトリ URL `https://git.disroot.org/alice2bob/alice2bob.git`
をコピーして、 git クローンをする。
## ブログ {#blog}
@ -39,13 +73,15 @@
コメントや建設的批判があったら是非お聞かせください。
### PGP 鍵 {#contact-pgp}
### PGP 鍵 {#contact-PGP}
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- [ウェブサイト上](alice2bob.asc)
- 鍵サーバ(クリアネット): `https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン): `http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(クリアネット):
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン):
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
### ウェブサイト {#contact-website}
@ -55,14 +91,16 @@
[検証について](verify.md)
- [SHA256 の PGP 署名](alice2bob-SHA256-0.0.sig)
- [SHA256 チェックサム](alice2bob-SHA256-0.0)
- [SHA256 の PGP 署名](alice2bob-SHA256-1.0.sig)
- [SHA256 チェックサム](alice2bob-SHA256-1.0)
## 免責事項 {#disclaimer}
アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。
本ガイドの目的はあくまでも情報提供であり、何の助言でもありません。
本ガイドは全くの無保証で提供されます。
本ガイドによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本ガイドを使ってください。
アリスとボブはセキュリティ専門家でも法律家でも
金融アドバイザーでも医師でもありません。
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
本シリーズは全くの無保証で提供されます。
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -1,10 +0,0 @@
fc03b314dde3480af90b67c7757ae9275240f6677297afa8384eb45c4b8f2bf3 alice2bob.asc
b184da59f4e408f3e5df0a5285c76d8a4e262a125643751a77c2cba8166e3d2e assets/css/main.css
8663c1fa3c0e4445c0e81ad13aebd5f843c53c765fedb720c333516aecd70ca4 assets/img/top-banner.png
e835584769e2369d0e7f999ab47559c337b65270c0e64a7094b8795039500e67 assets/qr/contact-website.png
405d5cfc2d627ca058a19220dcf80ba5d36a7100fca4d210dad8b13ad1f611de blog/2021-12-02-onionket.md
69a0c9423d33fd87dfd64cb450b7d9154f039a2f6abdecde89e6dd2fec25dd0f blog.md
47da2d9299a78e9003f6b309550d9be1045dddd9ab7c8d1480250254a151903e ja-html/alice2bob-ja-preface-0.0.html
fb74ae45e66f3a9044ac6365631e198bbea40da4061a729fe15e3a0d0faf9ede ja-md/alice2bob-ja-preface-0.0.md
4e1f386a014f2281fa7fd91ff15cc1404369ca600f524e056b90bdcc3a83104b README.md
5794dc53594ff20e81f6c4fbcf7616f0d6216a29b38a7b5fd802df626b1ea85b verify.md

Binary file not shown.

76
alice2bob-SHA256-1.0 Normal file
View File

@ -0,0 +1,76 @@
fc03b314dde3480af90b67c7757ae9275240f6677297afa8384eb45c4b8f2bf3 ./alice2bob.asc
eac535dd14cbcfb3f109d4211f30abf81099909ceeae108836c42edc593be7e0 ./assets/css/main.css
ba591bcce4cd4f77e47cc0d577c29b98387b4f414d52b904da392e6f9eac7b24 ./assets/img/security-concepts/TCP-IP-topology.png
604863de058dbdbd611107981d90687488dfad5c390712e7382df981e895a45b ./assets/img/Tails/accessibility-icon.png
e0d8949865f068876603a0180670574f621dc48a9ecb17cd5574237a733b8f48 ./assets/img/Tails/persistence-config.png
2599dda03f51a71a96cab36233e67a561c7a4a1daa0acb02616cf2a6ac91fead ./assets/img/Tails/system-menu-restart-icon.png
95b70b61c8e512719263284db6e870002382dd5cc297f4616ccfd3a602ae883b ./assets/img/Tails/system-menu-screen-lock-icon.png
fb8bd0b04847111374a712549ba75043a4e3220c0b59c1b024f25e0124acb695 ./assets/img/Tails/system-menu-settings-icon.png
a490b7d2eeae358fded5008d56cf083017a1b2f45d23d09618da0d0bfb1cea4c ./assets/img/Tails/system-menu-shutdown-icon.png
c242c0d518a2910f868bceb3abeef97b8d680c755a1718c089c298515049756b ./assets/img/Tails/system-menu-suspend-icon.png
5bdd347383b44ee822ef49c8507f1a9272a27596279e8ae4cddf7a59c87e723a ./assets/img/Tails/Tails-Installer.png
0f05b71fe8d6b273d3e021949491029feeaf1a3724b5b4bca26402f5bbeb5714 ./assets/img/Tails/user-interface-accessibility.png
f8832249937a95ccb7868ff3f5d22afc9ea3024355844240820c5bf94d5e5a2d ./assets/img/Tails/user-interface-alt-tab.png
9c9337b7545b8404be19e06f0f6c6158e83c4a69c7ac65b67bcc8ad0e87fdaa5 ./assets/img/Tails/user-interface-application-menu.png
24dc37d2b4300e522920c994c828ffb1383aa66f7541f4b09e1df7dbd7961a35 ./assets/img/Tails/user-interface-desktop.png
16d4b89553c6d849d8aae9dccb1fe43cdb4add92fb96d5142f0307400cbe628a ./assets/img/Tails/user-interface-keyboard.png
bfbab3590e07b6f52c233ca28e0b536eecbb8c522c7a34e865d775e81076b6ed ./assets/img/Tails/user-interface-places.png
d197fccafa205a35b3fb24dfec5d832c491163f6ccdf129262ae9c816b33adfb ./assets/img/Tails/user-interface-super-space.png
7d45b92f91a039a28323f290af508645bd3da3f0edb2d56898bd9729d6400f7c ./assets/img/Tails/user-interface-system-menu.png
fed7c9feaf1935b45e1199a1112c47090ca450d03e2cea7db58a65652f9bf2f1 ./assets/img/Tails/Welcome-Screen-additional.png
e2618aaeca9dc0885a5f7d8a6c3342f321a86a0eb999c8ac858372cdcb76c310 ./assets/img/Tails/Welcome-Screen-locale.png
600e793555a664cfcc313c680526bef3858ddeb800d7e3eb347b1ae614c1074e ./assets/img/Tails/Welcome-Screen-overview.png
91f167e50eefd992af24a3af397d6d656b4260075d6eb97e64c55f4464592c5d ./assets/img/Tails/Welcome-Screen-persistence.png
8663c1fa3c0e4445c0e81ad13aebd5f843c53c765fedb720c333516aecd70ca4 ./assets/img/top-banner.png
02b59ee61e81075dbbbc667fd4f940ae0026502700dc335addd4181c4be4edb3 ./assets/img/Tor-Browser/browser-update-popup.png
3c77ffc0bbb7cd393c916680a6b4a93acaf3162fd72bf0f54f6fdb562ae42b33 ./assets/img/Tor-Browser/browser-update-setting-ask.png
41f7790a566687dabfa58d7bdd3e4dfca6d920862214864a0c2145dc8ba41e1a ./assets/img/Tor-Browser/canvas-icon.png
2e866777ab44e264ced6137fa960f3cf1cdd4b01495b9f4d961ff63d1f9f89ca ./assets/img/Tor-Browser/canvas-popup.png
1adcea2a91fe0a5f1908ba99e4ce6226277f6b00db0360295149181d0c8c7dd3 ./assets/img/Tor-Browser/connect-to-Tor-advanced.png
5d466d521d563f82242815c2c6397690507df3232813aedf1124acc5aadc241c ./assets/img/Tor-Browser/connect-to-Tor-bridges.png
666b7b33530cb1c796ca6bd32100e1c7563b0ef67ed4efb7ce77e26284571692 ./assets/img/Tor-Browser/connect-to-Tor-prompt.png
1b9888ee52e59645ff3ee3e7bbcab8c15a8820745404fc017db8907570c38e90 ./assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png
e649e1436ac6072e383dd1ca7f66c70273be4a6ac79113ea00236d797a5615f7 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png
9b5525b176a8f2f1da49df3e23ed5ed6372ad10f74441ac172f6d181c65de539 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png
ec82d6affbf6dcc6735cf70b44e1b9a3c8df6f9701f1ba309084dc124204a2b7 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png
f757b903d9ae7240ce89ca116d091bca5ca31418e2748f8f9a7bbbb171cbe51a ./assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png
c2aee326edaea14349c121bf2de7c66347a0852d8defb7965514d919a66159b1 ./assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png
36cf9d9207d06317df61597263f0e555e5562070e0d23eb5bd3eba1dce3a6edf ./assets/img/Tor-Browser/NoScript-icon-questionmark.png
ad05acd2c05ec9e0d75e2262de2f3e0e1d8ac2c2f9ba34d7539c68338a366bfb ./assets/img/Tor-Browser/Onion-Location-available-button.png
3057b0c6a0ef272e8cd45047930cce67807464204047879e95175ceb3bc1c36e ./assets/img/Tor-Browser/Onion-Location-setting-ask.png
bdf0c17585d4bbc739253104a43c77f508ec023e91200dd42db47174b0a569c6 ./assets/img/Tor-Browser/security-level-icon-safer.png
8655efd087d07b034331789fd5767d92cdd42af99c507ff0a4e29735987cd245 ./assets/img/Tor-Browser/security-level-icon-safest.png
caf055a62ada47caced953fa4818737c22be24340703dfd0226b48b42e6f1416 ./assets/img/Tor-Browser/security-level-icon-standard.png
e8194e740e83f25e2d303b13af43bc3652c84d4fa2511c22fead98a087a200ab ./assets/img/Tor-Browser/security-level-popup-safest.png
6b6b2d23a255ffff6126d78a98e30762a9ccb7503e8c410efe7071ce1519e50c ./assets/img/Tor-Browser/security-level-setting-safest.png
3733e0f43bdcde079723324cd90ff08e6bcb3b6f2c15fbed114c827d6534a220 ./assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png
7f64fc9534534e86f89b6680d36e9b8b2fea94486075c5b44bc639c8127488cc ./assets/img/Tor-Browser/settings-popup-customize.png
3de528f3adc7ce143faf23d3d9d121117cd3ce919f3c77f6decf4f66a2382419 ./assets/img/Tor-Browser/settings-popup-more-tools.png
8288ed6ba4c600437c37a566b0248b96cf68f05d5d0f647622db87adc2714160 ./assets/img/Tor-Browser/URL-popup-HTTPS.png
d61f351a41e3e8f7e3339164782f0201806a1bd0be9eb7e35ec88acb8a43500e ./assets/img/Tor-Browser/URL-popup-onion.png
f1f1de39f53e31624ad6584ac82fa30d005d674506540d9091ddb2217b307783 ./assets/img/Tor/network-anonymization.png
6697a9ce7ff071ae763678c97d0346d41029b3bd28f99a9d5805a8e27ec6097a ./assets/img/Tor/onion-routing.png
706750d2a85712afc8958c5b2ab3c53b640e295eeb4c541730e0b909270ab62b ./assets/img/Tor/Sybil-attack.png
2aadfd04cc7a35736068cc0d20d200f1a544ec33f888d5bd5c4816cba2a04ce8 ./assets/img/Tor/traffic-fingerprinting.png
eb9efb71f8d1ee3338d200a31f32569ddce177870904df822e88f13e9e46bde4 ./assets/qr/contact-session.png
e835584769e2369d0e7f999ab47559c337b65270c0e64a7094b8795039500e67 ./assets/qr/contact-website.png
54daf3406661e172d28a2d4df7239e2f5154f7e370e4b8cec4b3d71d4d175cea ./blog/2021-12-02-onionket.md
69a0c9423d33fd87dfd64cb450b7d9154f039a2f6abdecde89e6dd2fec25dd0f ./blog.md
c6ae15bd2a06f61a3d97288ebdc1df880ff0e44069b1c23d734e6be3c1ba325f ./ja-html/alice2bob-ja-external-resources-1.0.html
10e8b069fbb401b5ed6ede89fa236f5dbc38c581f4ac20fce85d7088b91e1349 ./ja-html/alice2bob-ja-glossary-1.0.html
a2a3f621858704e1a29d35eac777d8429d0ba387303e6e31296684461616a0a2 ./ja-html/alice2bob-ja-preface-1.0.html
2d1cdd0f2a5de9b4f99ac5330b0acfd9a66583ed3f092e7c51a0e739057092eb ./ja-html/alice2bob-ja-security-concepts-1.0.html
63345c78ca562dff047de2550902859d69e9f67b7e75908667d3c5f3239c4f67 ./ja-html/alice2bob-ja-security-plan-1.0.html
4d7390cadbd493ccf7511f25621d2e72b32f99144c21ebaffcfcdc098aa0d5cf ./ja-html/alice2bob-ja-Tails-1.0.html
c25313ca66d65956a2c027ca282f33e61d706c1dbce5542d56c21f727d8c0ffb ./ja-html/alice2bob-ja-Tor-1.0.html
7189ceb5bb7da7c0f9a2d47e16f10e2764fa2dadacfc171289fc06bc99f25a7c ./ja-html/alice2bob-ja-Tor-Browser-1.0.html
c967dc1602a4dfa25cdae52c26c8fce4f6d473d614b6789090aa8a431d8138d5 ./ja-md/alice2bob-ja-external-resources-1.0.md
39bf13a121a007ce26cdfc621a94689fced119e29d237a4e950e27a9ef5b904f ./ja-md/alice2bob-ja-glossary-1.0.md
b1838a703b7778fab58ed5311abd633817ad6c338218b4a1e06fad4d92538b58 ./ja-md/alice2bob-ja-preface-1.0.md
ad760d2e5dcb0f1372eee8ecd519960d06e46bedbfc4ecbc4c16a9e8028ea29d ./ja-md/alice2bob-ja-security-concepts-1.0.md
f27dc70ddfb9df28c7c663035c3a9d6977a3874398e003869406b68ff1975850 ./ja-md/alice2bob-ja-security-plan-1.0.md
c0816235c5a33f736894daf9361196bc1ff22e593355ba5ae93b6f98593330eb ./ja-md/alice2bob-ja-Tails-1.0.md
e1aafec0014bd687484644e34f6b0b5235dbe3e012ba266e8eb048dd0d68e978 ./ja-md/alice2bob-ja-Tor-1.0.md
17b4dfbf3273bf4ae1f6b17552c2283cc272159492a42fb12f297858ca4f82e1 ./ja-md/alice2bob-ja-Tor-Browser-1.0.md
9b3d7dc0248b57dcf0b757091155a9673fe3df9d1c79cd0122e9a1c39df0c8cb ./README.md
7c3d85c096fc7e120593fac1c4710b2355b573401a4b9dd64fc3780c72e380c2 ./verify.md

BIN
alice2bob-SHA256-1.0.sig Normal file

Binary file not shown.

View File

@ -31,7 +31,8 @@ pre {
padding-top: 1em;
padding-bottom: 1em;
overflow-x: auto;
max-width: 41em;
white-space: pre-wrap;
max-width: 41em; /* 65 文字 */
}
/* ディスプレイコードのためにインラインコード専用スタイリングをもとに戻す */
@ -42,6 +43,19 @@ pre > code {
padding: unset;
}
/* キーボードキー */
kbd {
color: white;
font-family: sans-serif;
font-size: 85%;
border-radius: 4px;
border-block-style: outset;
background-color: darkslategrey;
padding-left: 3px;
padding-right: 3px;
}
/* 表 */
table {
@ -93,12 +107,30 @@ img {
border-radius: 4px;
padding: 4px;
background-color: white;
vertical-align: middle;
}
img.display {
border-width: 3px;
border-style: solid;
border-color: lightgreen;
border-radius: 8px;
max-width: 90vw;
max-height: 400px;
width: auto;
height: auto;
margin: 4px;
}
img.display:hover {
border-color: limegreen;
}
/* リスト */
li {
margin-bottom: 0.5em;
margin-top: 0.25em;
margin-bottom: 0.25em;
}
/* 順序リストのネスト番号付け */
@ -173,7 +205,7 @@ dt {
}
dd > p:not(:first-child) {
color: darkblue;
color: darkslategray;
font-size: 90%;
}
@ -190,3 +222,8 @@ dd > p:not(:first-child) {
image-rendering: crisp-edges;
}
/* 上付き(例:「要確認」) */
sup > em {
color: fuchsia;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.1 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.0 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 409 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 48 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 369 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 223 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 479 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 404 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 133 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 604 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 636 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 671 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 799 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 34 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 295 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 500 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 543 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 446 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 49 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 126 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 59 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 44 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 534 B

View File

@ -2,25 +2,15 @@
2021-12-02
「オニオンケット」とはダークウェブTor[^tor])でのみ
「オニオンケット」とはダークウェブTor[^Tor])でのみ
開催されるオンライン同人誌イベントです。
今年前半に初めて開催されました。
オニオンケットサークル登録・参加したアーティストは
OnionShare[^onionshare] という FLOSS[^floss] ソフトウェアで
OnionShare[^OnionShare] という FLOSS[^FLOSS] ソフトウェアで
自らの作品を記載したウェブサイトを作成してホストしました。
小規模のイベントだったが、
無料・プライベート・反検閲のオンラインイベントに参加できて大変よかったです。
[^tor]: 匿名化ネットワーク。 \
クリアネット: `https://www.torproject.org/` \
オニオン: `http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/`
[^onionshare]: Tor を用いたファイル共有、ウェブサイト、チャットなど。 \
クリアネット: `https://onionshare.org/` \
オニオン: `http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/`
[^floss]: "Free/libre and open-source software"
(自由オープンソースソフトウェア)の頭字語。
無料・プライベート・反検閲のオンラインイベントに参加できて
大変よかったです。
今月末にオニオンケットが再び開催予定です。
興味がったら参加してください。
@ -31,3 +21,16 @@ OnionShare[^onionshare] という FLOSS[^floss] ソフトウェアで
- オニオンケット情報ページ: `https://onioncomic.market/`
- サークル登録の締切: 12 月 15 日(水)
[^FLOSS]: "free/libre and open-source software"
(自由オープンソースソフトウェア)の頭字語。
[^OnionShare]: Tor を用いたファイル共有、ウェブサイト、チャットなど。 \
クリアネット: `https://onionshare.org/` \
オニオン: `http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/`
[^Tor]: 匿名化ネットワーク。 \
クリアネット: `https://www.torproject.org/` \
オニオン: `http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/`

View File

@ -0,0 +1,643 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>Tails を用いた自由かつ匿名コンピューティング | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">Tails を用いた自由かつ匿名コンピューティング</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>Tails 4.25</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
<li>
<a href="#what-is-Tails">Tails とは</a>
</li>
<li>
<a href="#features">特徴</a>
<ol type="1">
<li>
<a href="#amnesia">記憶喪失</a>
</li>
<li>
<a href="#privacy-anonymity">プライバシーと匿名性</a>
</li>
<li>
<a href="#security">セキュリティ</a>
</li>
<li>
<a href="#portability">持ち運び可能性</a>
</li>
<li>
<a href="#Debian">Debian ベース</a>
</li>
<li>
<a href="#persistent-storage">永続性ストレージ</a>
</li>
</ol>
</li>
<li>
<a href="#warnings-and-limitations">注意点と限界</a>
<ol type="1">
<li>
<a href="#media-durability-lifetime">DVD や USB メモリの耐久性と寿命の問題</a>
</li>
<li>
<a href="#performance-issues">性能問題</a>
</li>
<li>
<a href="#small-USB-sticks">容量の小さい USB メモリ</a>
</li>
<li>
<a href="#compatibility-issues">ホストデバイスとの互換性の問題</a>
</li>
<li>
<a href="#block-non-Tor">Tor 以外のトラフィックの遮断</a>
</li>
<li>
<a href="#no-guarantee">プライバシーや匿名性や秘匿性を保証しない</a>
</li>
<li>
<a href="#warning-about-persistence">永続性ストレージに関する注意</a>
</li>
<li>
<a href="#Tails-doesnt-hide-Tails-use">Tails の使用を隠さない</a>
</li>
<li>
<a href="#bad-device">悪質または危殆化したハードウェア</a>
</li>
</ol>
</li>
<li>
<a href="#prepare">準備</a>
<ol type="1">
<li>
<a href="#download">ダウンロード</a>
</li>
<li>
<a href="#verify">検証</a>
</li>
<li>
<a href="#install">インストール</a>
</li>
<li>
<a href="#boot">ホストデバイスでの起動</a>
</li>
<li>
<a href="#Welcome-Screen">ウェルカムスクリーン</a>
</li>
</ol>
</li>
<li>
<a href="#how-to-use">使い方</a>
<ol type="1">
<li>
<a href="#user-interface">ユーザインターフェイス</a>
</li>
<li>
<a href="#Tails-management">Tails の管理</a>
</li>
<li>
<a href="#persistence">永続性ストレージ</a>
</li>
</ol>
</li>
<li>
<a href="#use-cases">使用事例</a>
<ol type="1">
<li>
<a href="#ignore-host-device-OS">ホストデバイスの OS の回避</a>
</li>
<li>
<a href="#inspecting-malicious-files">有害の恐れのあるファイルの扱い</a>
</li>
</ol>
</li>
</ol>
<p><em>注:本ガイドに記載した Tails ドキュメンテーション(<code>https://tails.boum.org/doc/</code>…)への一部の外部リンクは、 Tails 内からもインターネットなしで閲覧できます。 “Applications” → “Tails” → “Tails documentation” の手順で Tails 内のドキュメンテーションを閲覧します。ただし、 Tails ウェブサイトと Tails 内のドキュメンテーションは完全一致しません。</em></p>
<h1 id="what-is-Tails">Tails とは</h1>
<p>Tails (テイルス)とは、プライバシーと匿名性の保護に特化したデスクトップ OS です。名称の由来は “The Amnesic Incognito Live System” の頭文字です。</p>
<ul>
<li>
<strong>Amnesic</strong>:ホストデバイス<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>に何の情報や跡も残さない記憶喪失。
</li>
<li><strong>Incognito</strong>:プライバシーと匿名性を保護。</li>
<li><strong>Live</strong>:持ち運び可能な DVD または USB からすぐに起動。</li>
<li>
<strong>System</strong> OS<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>
</li>
</ul>
<h1 id="features">特徴</h1>
<p>上の “TAILS” 理念を実現する特徴を紹介します。</p>
<h2 id="amnesia">記憶喪失</h2>
<p>Tails が起動すると、基本的には白紙の状態で始まります。利用者がアクセスしようとしない限り、 Tails はホストデバイスの記憶装置SSD や HDDを使用せず、メモリRAM上のみで動作します。 Tails が終了すると、利用者の情報や作業の跡がホストデバイスに残りません。</p>
<p>白紙状態と記憶に関する例外は<a href="#persistent-storage">永続性ストレージ</a>機能です。 Tails の記憶装置(例えば USB メモリ)に永続性ストレージも存在し、起動の際に利用者が復号化パスワードを入力すると、 Tails から永続性ストレージへのアクセスが可能になります。</p>
<h2 id="privacy-anonymity">プライバシーと匿名性</h2>
<p>Tails はプライバシーと匿名性を保護しようとします。</p>
<p>基本的には白紙の状態で始まり、 OS の唯一の特徴を最小限にします。そのため、 Tails 利用者同士の区別を困難にしたり、利用者の作業が OS の唯一の特徴によって汚染されるリスクを最小限にします。</p>
<p>ほぼ全てのトラフィックを Tor (匿名化ネットワーク)経由にすることで、ネットワーク上の匿名性を保護しようとします。その上、 Tor Browser を用意しているため、簡単に匿名ウェブ閲覧できるようになっています。</p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク</strong><a href="../ja-md/alice2bob-ja-Tor-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.0.html">HTML</a></p>
<p>Tails はネットワークに接続する時に、ホストデバイスのネットワークデバイスの MAC アドレス<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>をデフォルトでごまかします。利用者が自身のデバイスを他人のネットワークに接続する場合、デバイスを特定する唯一の MAC アドレスをネットワークから保護するため重要です。</p>
<p>その代わりに、ネットワークが不要な場合、 STFU 原則に則って、ネットワークを無効化した上で Tails を起動させることができます。</p>
<h2 id="security">セキュリティ</h2>
<p>Tails は Debian Linuxベースの OS で、 FLOSS です。私有ソフトウェアの OS よりセキュリティが高くて検証可能な Debian をベースに、 Tails は利用者のプライバシーと匿名性の保護に特化しています。</p>
<p>→ ガイド:<strong>デジタルセキュリティの概念 § FLOSS を使用する</strong><a href="../ja-md/alice2bob-ja-security-concepts-1.0.md#floss">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-1.0.html#floss">HTML</a></p>
<p>Tails には様々なセキュリティ・プライバシーツールが用意されています。</p>
<ul>
<li><strong>GnuPG</strong> PGP 鍵の生成・管理とデータの暗号化・復号化・署名・検証。</li>
<li><strong>GtkHash</strong>:ファイルやメッセージの暗号ハッシュ計算。</li>
<li><strong>KeePassXC</strong>:パスワード管理。</li>
<li><strong>LUKS</strong>:ファイルシステムやディスクの暗号化・復号化。</li>
<li><strong>mat2</strong>:ファイル内のメタデータの消去。</li>
<li><strong>OnionShare</strong>:オニオンサービスを用いた Tor ネットワーク経由ファイル共有。</li>
<li><strong>Tor</strong><strong>Tor Browser</strong>:匿名化ネットワークとウェブブラウザ。</li>
<li><strong>VeraCrypt</strong>:ファイルシステムやディスクの暗号化・復号化。</li>
<li>ハードウェアキーボードを信用しない場合に使える画面上の仮想キーボード。</li>
</ul>
<p>Tails のイメージファイルと共に、それを保護する PGP 署名も入手して検証できます。そのため、 DVD または USB メモリに書き込んで使用する前に、イメージファイルが健全で実際に Tails 開発者がリリースしたか検証できます。詳しくは<a href="#verify">「検証」</a>を参照してください。</p>
<h2 id="portability">持ち運び可能性</h2>
<p>SSD または HDD にインストールする OS と異なり、 Tails はイメージファイルとして入手し、 DVD や USB メモリなど持ち込み可能な記憶装置に書き込む OS です。 DVD または USB メモリに対応できる多くのコンピュータに起動させることができます。使い始めやすくて、持ち込みの利便性が高いです。</p>
<p>Tails はホストデバイスの SDD や HDD を使用せず、ホストデバイスデバイスの OS を無視して起動できるため、利用者が信用する Tails との互換性があるどのデバイスにでも使えます。ある作業をするために通常に使う OS でなく Tails を使いたい場合、他人または公共のデバイスの OS が嫌いため Tails を使いたい場合など、様々な用途があります。</p>
<h2 id="Debian">Debian ベース</h2>
<p>Tails は Debian ベースの OS です。そのため、 Debian に慣れている人にとって Tails は使いやすいです。</p>
<p>Tails に用意されていないパッケージをインストールしたい場合、 Debian パッケージ(<code>.deb</code> 拡張子)を入手し、 Tails にインストールします。 Debian と同様、 APT と dpkg で Debian パッケージを管理します。</p>
<p>Debian によく使われているパッケージが Tails に用意されています。</p>
<ul>
<li><strong>Bash</strong> ターミナルと <strong>GNU コアユーティリティ</strong>GNU coreutilsコマンド入力やスクリプトを用いたコマンド実行。</li>
<li><strong>GIMP</strong>:ラスター画像の編集。</li>
<li><strong>Git</strong>:ソースコードのバージョン管理。</li>
<li><strong>Inkscape</strong>:ベクター画像の編集。</li>
<li><strong>LibreOffice</strong>:ドキュメント編集。</li>
<li><strong>Thunderbird</strong>:電子メールクライアント。</li>
<li>その他:テキストエディタ、動画再生、ファイルブラウザなど。</li>
</ul>
<h2 id="persistent-storage">永続性ストレージ</h2>
<p>Tails には LUKS 暗号化永久性ストレージ機能があります。永久性ストレージには個人ファイル、 PGP 鍵と GnuPG 設定、 SSH 鍵、ドットファイル<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a>、パッケージ、ネットワーク接続、ブラウザのブックマークなどを保存でき、利用者がそれらを有効化したり無効化したりできます。</p>
<p>永久性ストレージが存在する場合、 Tails を起動させる度に復号化パスワードが求められます。そこで永久性ストレージを開けるか開けないかを選択できます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/</code></p>
<h1 id="warnings-and-limitations">注意点と限界</h1>
<h2 id="media-durability-lifetime">DVD や USB メモリの耐久性と寿命の問題</h2>
<p>Tails を頻繁にまたは長年にかけて利用したい場合、記憶媒体DVD や USB メモリ)の耐久性と寿命を考えなければなりません。特に、 Tails の永続性ストレージ機能を有効化した場合、記憶媒体が劣化したら、個人データを失う恐れがあります。</p>
<p>例えば、 USB メモリにインストールした Tails を頻繁に利用したら、 USB メモリの差し込みと取り出しの繰り返しにつれてコネクタが徐々に劣化し、 USB メモリにデータを書き込む度に記憶装置が徐々に劣化します。それに加えて、 USB メモリは高密度の複雑な電子回路であり、いつでも故障し得ると思った方がいいでしょう。</p>
<p>その対策として、永続性ストレージ内の個人データや設定などを定期的に他の記憶媒体にバックアップすることが重要です。ただし、バックアップする際、 Tails と同様、パスワードで暗号化したファイルシステム(例: LUKSにデータをバックアップすることを推奨します。</p>
<h2 id="performance-issues">性能問題</h2>
<p>SSD または HDD から起動する OS と異なり、 Tails は DVD または USB メモリから起動します。そのため、プログラムの実行やデータの読み書きに時間がかかることがあります。</p>
<h2 id="small-USB-sticks">容量の小さい USB メモリ</h2>
<p>Tails の USB メモリからの起動には、 8 GiB 以上の容量を有する USB メモリが必要です。</p>
<p>Tails のイメージはその容量の全てを満たさず、永続性ストレージを追加できるかもしれません。</p>
<h2 id="compatibility-issues">ホストデバイスとの互換性の問題</h2>
<p>Tails を起動できないデバイスがあります。まず、 Tails は x86-64<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a> 対応 CPU を必要とし、スマートフォンや古いコンピュータでは動作しません。 2 GiB 以上の RAM が推奨されます。また、ホストデバイスの周辺機器を操作できるドライバが Tails に含まれていない場合、その周辺機器が使えません。もちろん、 DVD または USB から起動する機能も必要です。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/requirements/</code></p>
<h2 id="block-non-Tor">Tor 以外のトラフィックの遮断</h2>
<p>Tails はほぼ全てのトラフィックを Tor ネットワーク経由にし、 Tor 以外のほぼ全てのトラフィックの送受信を遮断します。そのため、 Tor の問題と限界を引き継ぎます。例えば、ゲームやビデオ電話など UDP 通信に依存する好きなアプリケーションが使用できません。</p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong><a href="../ja-md/alice2bob-ja-Tor-1.0.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.0.html#warnings-and-limitations">HTML</a></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/tor/</code></p>
<h2 id="no-guarantee">プライバシーや匿名性や秘匿性を保証しない</h2>
<p>Tails はプライバシーや匿名性を保証しません。記憶喪失、個人を特定する特徴の最小化、セキュリティ向上などの特徴があるが、アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をしません。例えば、ある 1 つの Tor Browser セッションから 2 つの異なる目的・活動のアカウントで同じウェブサイトにログインしたり、メタデータを含む写真をアップロードしたりして、誤ってアカウント間の繋がりができたり情報漏洩したりしてしまいます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/identity/</code></p>
<h2 id="warning-about-persistence">永続性ストレージに関する注意</h2>
<p>特に、利用者が永続性ストレージを使うと、永続性ストレージ内の個人ファイルや個人設定によって利用者の特定や匿名性の低下につながる恐れがあります。もちろん、マルウェアが永続性ストレージに入っていると、利用者の情報や Tails の使用が漏洩・操作される恐れがあります。永続性ストレージの設定と使用を最低限にすることを推奨します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/warnings/</code></p>
<h2 id="Tails-doesnt-hide-Tails-use">Tails の使用を隠さない</h2>
<p>Tails は Tails の使用を隠しません。ローカルネットワークの管理者やインターネットサービスは利用者が Tails を使っていると推測できるかもしれません。また、画面が見える身の回りの人たちは利用者が Tails を使っていると認識するかもしれません。</p>
<h2 id="bad-device">悪質または危殆化したハードウェア</h2>
<p>Tails ではホストデバイスの OS が起動しないため、 Tails は悪質または危殆化したホストデバイスの OS を回避できます。しかし、悪質または危殆化したホストデバイスBIOS、ハードウェアなどから利用者を保護できません。攻撃者がキーロガー、悪質な BIOS、メモリの危殆化、 USB ポートの危殆化などでホストデバイスを危殆化させた場合、 Tails はこのような攻撃から利用者を保護できません。</p>
<p>自分のデバイスを使用していない時に、デバイスを隠したり他人に届かない場所にデバイスを保管したりして、できる限りデバイスの物理的セキュリティを保護することを推奨します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/computer/</code></p>
<h1 id="prepare">準備</h1>
<p>本セクションでは、以下のデバイスを用いた手順が存在します。</p>
<ul>
<li>現在使用中のデバイス: Tails の準備に用いるデバイス(例:パソコン)。</li>
<li>ホストデバイス: Tails を起動させるデバイス(例:パソコン)。</li>
<li>Tails の記憶装置: Tails を保存する記憶装置(例: USB メモリ)。</li>
</ul>
<p><em>注:危殆化したデバイスを用いて Tails のダウンロード、検証またはインストールを行った場合、安全でない Tails を準備する恐れがあります。信用するデバイス(ハードウェア、 BIOS と OS が安全なもの)を用いて Tails を準備してください。</em></p>
<h2 id="download">ダウンロード</h2>
<p>Tails ダウンロードページは以下のリンクでアクセスします。</p>
<p><code>https://tails.boum.org/install/</code></p>
<p>ここから 3 種類の Tails イメージファイルをダウンロードできます。</p>
<ul>
<li>USB メモリ用“For USB sticks (USB image)”)</li>
<li>DVD 用“For DVDs (ISO image)”)</li>
<li>仮想マシン用“For virtual machines (ISO image)”)</li>
</ul>
<h2 id="verify">検証</h2>
<p>Tails をインストールする前に、入手した Tails イメージファイルを必ず検証してください。</p>
<p>Tails をダウンロードする際、以下を入手します。</p>
<ul>
<li>イメージファイル</li>
<li>イメージファイルの PGP 署名</li>
<li>Tails 開発者の PGP 公開鍵</li>
</ul>
<p>Tails のオンラインドキュメンテーションに Tails の全ての PGP 公開鍵の情報が記載されています。そのページに “Signing key” というセクションがあります。</p>
<p><code>https://tails.boum.org/doc/about/openpgp_keys/#index2h1</code></p>
<p>公開鍵 <code>&lt;key-file&gt;</code> (例: <code>tails-signing.key</code>)の指紋を照合し、 GnuPG の鍵束に追加します。</p>
<pre><code>$ gpg --show-key &lt;key-file&gt;
...(鍵の情報の表示)
$ gpg --import &lt;key-file&gt;</code></pre>
<p>公開鍵のインポートが成功したことを確認します。</p>
<pre><code>$ gpg -k tails@boum.org</code></pre>
<p>イメージファイル <code>&lt;file&gt;</code> (例: <code>tails-amd64-4.25.img</code>)を署名 <code>&lt;signature&gt;</code> (例: <code>tails-amd64-4.25.img.sig</code>)で検証します。</p>
<pre><code>$ gpg --verify &lt;signature&gt; &lt;file&gt;</code></pre>
<p><code>Good signature from "Tails developers (offline long-term identity key)"</code>… の表示が出たら、チェックサムが破損・改竄されていない可能性が高いということです。</p>
<h2 id="install">インストール</h2>
<p>本セクションでは、コマンドラインを用いた USB メモリへのインストールを解説します。 Bash ターミナルのコマンドラインを用意した Linux コンピュータを前提にします。それと異なる場合、コマンドの詳細(例:デバイスファイル名)が異なるかもしれません。</p>
<p><em>注:本セクションのステップを実行すると USB メモリ内のデータを全て失います。</em></p>
<ol type="1">
<li>現在使用中のデバイスに存在するデバイスファイルを確認する。</li>
<li>USB メモリを差し込む。</li>
<li>再びデバイスファイルを確認する。</li>
<li>USB メモリ(デバイス全体)のデバイスファイルを特定する。</li>
<li>ルート権限で USB メモリへの書き込みを実行する。</li>
</ol>
<p>まず、現在使用中のデバイスに存在するデバイスファイルを確認します。このステップは、誤って USB メモリ以外のデバイスに Tails のイメージを書き込むことを避けるためです。</p>
<pre><code>$ ls /dev/sd*</code></pre>
<p>OS、ファイルシステムの数、周辺機器などによるが、以下のような出力が表示されるはずです。</p>
<pre><code>/dev/sda /dev/sda1 /dev/sda2</code></pre>
<p>USB メモリを差し込んで、その後に同じコマンドを再実行します。</p>
<pre><code>$ ls /dev/sd*
/dev/sda /dev/sda1 /dev/sda2 /dev/sdc /dev/sdc1</code></pre>
<p>このように新しい項目が表示されるはずです。 Debian 族の Linux では、名前が数字で終わる項目(例: <code>/dev/sdc1</code>)は USB メモリ内のファイルシステムで、 1 件以上存在するか存在しないかもしれません。名前が数字で終わらない項目(例: <code>/dev/sdc</code>)は USB メモリのデバイスの全体で、書き込み対象項目はこれです。</p>
<p>最後に、ルート権限で書き込みを実行します。データをコピーするコマンド <code>dd</code> では、 <code>if=</code> で読み込み先Tails イメージファイル) <code>&lt;file&gt;</code> (例: <code>tails-amd64-4.25.img</code>)を指定し、 <code>of=</code> で書き込み先USB メモリ) <code>&lt;USB-memory&gt;</code> (例: <code>/dev/sdc</code>)を指定します。ここで正しい書き込み先の項目の名前を入力するよう注意してください。</p>
<pre><code># dd if=&lt;file&gt; of=&lt;USB-memory&gt; bs=16M; sync</code></pre>
<p>コマンドが終了したら、 Tails は準備完了です。</p>
<h2 id="boot">ホストデバイスでの起動</h2>
<p>Tails の起動が失敗してホストデバイスの元の OS が起動してしまったり、ホストデバイスの BIOS・UEFI 設定変更が必要だったりする可能性があるため、あるホストデバイス上での初めての Tails 起動にはある程度の注意が必要です。</p>
<ol type="1">
<li>電源の切れたホストデバイスに USB メモリを差し込む。</li>
<li>ホストデバイスのブート(起動)選択キーを把握する。</li>
<li>ホストデバイスの電源を入れる。</li>
<li>ブート選択キーを押し続けることで、ブート選択メニューを表示させる。</li>
<li>USB メモリから Tails を起動させる。</li>
</ol>
<p>電源の切れたホストデバイスに USB メモリを差し込みます。</p>
<p>ホストデバイスの電源を入れる前に、ホストデバイスのブート(起動)選択キーを把握します。 <kbd>Esc</kbd> または <kbd>F12</kbd> のキーをブート選択に用いるデバイスが多いです。あるいは、ホストデバイスのブートの優先順位を USB または DVD が最優先となるよう設定しておき、電源を切ります。ブート選択キーやブートの設定方法はデバイスのモデルまたは製造者によって異なるため、わからない場合はデバイスの取扱説明書を参照してください。</p>
<p>電源を入れます。ブート選択キーを押し続ける必要がある場合、ブート選択メニューが表示されるまで押し続けます。ブート選択メニューが表示されたら、 USB メモリからの起動を選びます。</p>
<p>ここまでうまく行くと、次に Tails の起動メニューが表示されるはずです。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/start/pc/</code></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/start/mac/</code></p>
<h2 id="Welcome-Screen">ウェルカムスクリーン</h2>
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-overview.png" width="533" height="400" alt="ウェルカムスクリーン"></p>
<p>Tails が起動する度に、ウェルカムスクリーンWelcome Screenが表示されます。 Tails の起動が完了する前に、ここでいくつかの設定を変更できます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/welcome_screen/</code></p>
<h3 id="Welcome-Screen-accessibility">ユニバーサルアクセス</h3>
<p>ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)が必要な場合、画面の右上の <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"> アイコンをクリックします。</p>
<h3 id="language-region-settings">言語・地域設定</h3>
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-locale.png" width="533" height="135" alt="言語・地域設定"></p>
<p>言語・地域設定Language & Regionは上に表示されます。</p>
<ul>
<li>言語Language <kbd>Alt</kbd>+<kbd>L</kbd></li>
<li>キーボードKeyboard Layout <kbd>Alt</kbd>+<kbd>K</kbd></li>
<li>日時などの表示を制御する地域設定Formats <kbd>Alt</kbd>+<kbd>F</kbd></li>
</ul>
<h3 id="unlock-persistence">永続性ストレージのロック解除</h3>
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-persistence.png" width="533" height="74" alt="復号化パスワードの入力欄"></p>
<p>永続性ストレージが既に作成された場合、中央に復号化パスワードの入力欄Encrypted Persistent Storageが表示されます。復号化パスワードを入力したら、永続性ストレージがロック解除されます。 <kbd>Alt</kbd>+<kbd>P</kbd> で入力欄に移動します。永続性ストレージをロック解除後、永続性ストレージなしで Tails を使用するには Tails を再起動させる必要があります。</p>
<h3 id="additional-settings">追加設定</h3>
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-additional.png" width="533" height="159" alt="追加設定"></p>
<p>追加設定Additional Settingsは下に表示されます。 <kbd>Alt</kbd>+<kbd>A</kbd> を押すか “+” 記号をクリックすると、追加設定の一覧が表示されます。</p>
<h4 id="root-password">ルート権限のパスワード</h4>
<p>パッケージのインストールなどシステム管理の権限が必要な場合、ルート管理者権限のパスワードAdministration Passwordを指定する必要があります。ルート権限のパスワードを指定しなければルートアカウントが無効化されます。</p>
<p>攻撃者がルート権限のパスワードを入手すると、 Tails の全ての振る舞いとセキュリティ対策を変えることができるため、ルート権限の有効化とパスワードの選択・使用に注意が必要です。</p>
<p><kbd>Ctrl</kbd>+<kbd>Shift</kbd>+<kbd>A</kbd> を押すとルート権限のパスワードの入力欄に移動します。 “Administrator Password” と “Confirm” の欄に一致するパスワードを入力することで、ルート権限を有効化します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/welcome_screen/administration_password/</code></p>
<h4 id="MAC-address">MAC アドレスのランダム化</h4>
<p>MAC アドレスのランダム化MAC Address Anonymizationはホストデバイスの MAC アドレスを保護するためにデフォルトで有効化されます。 MAC アドレスのランダム化に伴う問題が特に無ければ、設定をそのままにすることを推奨します。</p>
<p>公共のコンピュータまたは自宅のネットワークを使用している場合、ランダム化はおそらく不要でしょう。また、認定済みの MAC アドレスからの接続だけを許可するネットワークが存在します。ランダム化がネットワーク使用上の技術問題または疑いを生じさせる恐れがある場合、ランダム化を無効化してください。</p>
<p>ホストデバイスのハードウェア内の制限によって MAC アドレスのランダム化が失敗する場合があります。ランダム化に失敗したネットワークデバイスは無効化されます。ランダム化なしでそのネットワークデバイスを使用したい場合、無効化してください。</p>
<p><kbd>Ctrl</kbd>+<kbd>Shift</kbd>+<kbd>M</kbd> を押すと MAC アドレスのランダム化の設定に移動します。 “Dont anonymize MAC addresses” を選ぶことで MAC アドレスのランダム化を無効化します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/welcome_screen/mac_spoofing/</code></p>
<h4 id="offline-mode">オフラインモード</h4>
<p>オフラインモードOffline Modeでは、ホストデバイスのネットワークデバイスを無効化できます。デバイスからの電波の放射を少なくしSTFU 原則)、セキュリティを強化させるために、ネットワークが不要でない限りオフラインモードを有効化することを推奨します。</p>
<p>オフラインモードを有効化するには、 “Disable all networking” を選びます。</p>
<h4 id="Unsafe-Browser">安全でないブラウザ</h4>
<p>安全でないブラウザUnsafe Browserは、 Tor の使用が不可能または不適切でない時に使用できるブラウザです。インターネットアクセスの許可を得るためにカプティブポータル<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a>でログインしたい場合、ローカルのネットワーク上のプリンタや無線 LAN の管理をしたい場合などに、 Tor ネットワークを使用しない「安全でないブラウザ」が必要です。このような場合、安全でないブラウザを有効化してください。</p>
<p>安全でないブラウザを使ってカプティブポータルでのログインに成功してインターネットアクセスを得た後、安全でないブラウザを閉じてください。 Tails が Tor 回線を構築しようとし、 Tor 回線の構築ができたら Tor Browser などが使えるようになります。間違えて安全でないブラウザでウェブ閲覧をしないよう注意してください。</p>
<p>攻撃者が Tails 内の脆弱性を利用することで、安全でないブラウザを通じて Tails 利用者の IP アドレスを抽出することがあり得ます。例えば、攻撃者が Tails 利用者に Thunderbird の脆弱性を利用するメールで攻撃できるかもしれません。安全でないブラウザが不要な場合、無効化したままにしておいてください。</p>
<p>安全でないブラウザを有効化するには、 “Enable the Unsafe Browser” を選びます。</p>
<h3 id="complete-launching-Tails">Tails の起動を完了させる</h3>
<p>ウェルカムスクリーンが終了して Tails の起動を完了させるには、 <kbd>Alt</kbd>+<kbd>S</kbd> を押すかウィンドウの右上側の “Start Tails” ボタンをクリックします。</p>
<h3 id="shutdown-from-Welcome-Screen">Tails を終了させる</h3>
<p>ウェルカムスクリーンからすぐに Tails を終了させるには、ウィンドウの左上側の “Shutdown” ボタンをクリックします。</p>
<h1 id="how-to-use">使い方</h1>
<h2 id="user-interface">ユーザインターフェイス</h2>
<p><img class="display" src="../assets/img/Tails/user-interface-desktop.png" width="512" height="384" alt="起動完了後のユーザインターフェイス"></p>
<p>Tails の起動が完了したら、すぐに以下のものが見えるはずです。</p>
<ul>
<li>メニューバー(上)
<ul>
<li>アプリケーションメニューApplications</li>
<li>ディレクトリ一覧Places</li>
<li>フォーカス中のアプリケーションのメニュー(最初は非表示)</li>
<li>現在の日時</li>
<li>クリップボードのアイコン</li>
<li>Tor 回線のアイコン</li>
<li>ユニバーサルアクセスのアイコン <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"></li>
<li>入力モードのアイコン(日本語、英語など)</li>
<li>システムメニュー(音量、電源を切るボタンなど)</li>
</ul>
</li>
<li>デスクトップ(中央)</li>
<li>アプリケーションとワークスペースバー(下)
<ul>
<li>開いているアプリケーション(最初は非表示)</li>
<li>ワークスペース切り替えボタン</li>
</ul>
</li>
</ul>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/</code></p>
<h3 id="application-menu">アプリケーションメニュー</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-application-menu.png" width="375" height="367" alt="アプリケーションメニュー"></p>
<p>アプリケーションメニューを開くには、左上の “Applications” をクリックします。</p>
<h3 id="places">ディレクトリ一覧</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-places.png" width="375" height="367" alt="ディレクトリ一覧"></p>
<p>ディレクトリ一覧(ホーム、永続性ストレージ、ネットワークなど)を開くには、左上の “Places” (アプリケーションメニューの右)をクリックします。</p>
<h3 id="accessibility-functions">ユニバーサルアクセス機能</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-accessibility.png" width="246" height="300" alt="ユニバーサルアクセス機能の一覧"></p>
<p>ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)を使用するには、右上の <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"> アイコンをクリックします。</p>
<h3 id="keyboard-input-method">キーボードの入力モード</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-keyboard.png" width="247" height="270" alt="入力モードの一覧(メニュー)"> <img class="display" src="../assets/img/Tails/user-interface-super-space.png" width="505" height="115" alt="入力モードの一覧(中央)"></p>
<p>キーボードの入力モードを切り替えるには、ウィンドウの右上側のキーボードの入力モードのメニュー(ユニバーサルアクセスとシステムメニューとの間)をクリックします。その代わり、次の入力モード(使用順)に切り替えるには <kbd>Super</kbd><a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>+<kbd>Space</kbd> を押します。その後に <kbd>Super</kbd> を押し続けたままにしたら、入力モードの一覧が画面中央に表示されます。 <kbd>Super</kbd>+<kbd>Space</kbd> を繰り返すことで、次々と入力モードを選ぶことができます。</p>
<p>ある入力モードには複数の文字入力方式があるかもしれません。例えば、日本語Anthy や Mozcには、直接入力、ひらがな、カタカナなどがあります。文字入力方式を変更するには、入力モードのメニューをクリックして、希望の文字入力方式をクリックします。</p>
<h3 id="system-menu">システムメニュー</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-system-menu.png" width="249" height="217" alt="システムメニュー"></p>
<p>右上のシステムメニューを開くと、以下のものにアクセスできます。</p>
<ul>
<li>音量の調整</li>
<li>明るさの調整</li>
<li>ネットワーク接続</li>
<li>電力の状態と設定</li>
<li>円いボタン
<ul>
<li>設定 <img src="../assets/img/Tails/system-menu-settings-icon.png" width="20" height="20" alt="アイコン"></li>
<li>画面ロック <img src="../assets/img/Tails/system-menu-screen-lock-icon.png" width="20" height="20" alt="アイコン"></li>
<li>一時停止 <img src="../assets/img/Tails/system-menu-suspend-icon.png" width="20" height="20" alt="アイコン"></li>
<li>再起動 <img src="../assets/img/Tails/system-menu-restart-icon.png" width="20" height="20" alt="アイコン"></li>
<li>電源を切る <img src="../assets/img/Tails/system-menu-shutdown-icon.png" width="20" height="20" alt="アイコン"></li>
</ul>
</li>
</ul>
<h3 id="switching-applications">アプリケーションの切り替え</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-alt-tab.png" width="443" height="146" alt="アプリケーションの切り替え"></p>
<p>アプリケーションを切り替えるには、 <kbd>Alt</kbd>+<kbd>Tab</kbd> を押します。その後に <kbd>Alt</kbd> を押し続けたままにしたら、開いたアプリケーションの一覧(使用順)が画面中央に表示されます。 <kbd>Alt</kbd>+<kbd>Tab</kbd> を繰り返すことで、次々とアプリケーションを選ぶことができます。</p>
<h3 id="expose">exposé</h3>
<p>マウスを左上の角まで勢いよく動かすか <kbd>Super</kbd><a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a> を押すと、以下が表示されます。</p>
<ul>
<li>メニューバー(最も上)</li>
<li>検索(次に上)</li>
<li>アプリケーションツールバー(左)</li>
<li>開いた全てのアプリケーションのウィンドウ(中央)</li>
<li>ワークスペース(右)</li>
</ul>
<p>このモードから戻るには、 <kbd>Esc</kbd> または <kbd>Super</kbd> を押します。</p>
<h2 id="Tails-management">Tails の管理</h2>
<h3 id="Tails-settings">設定</h3>
<p>Tails の設定には以下の手順でアクセスします。</p>
<ul>
<li>システムメニュー → 設定アイコン<img src="../assets/img/Tails/system-menu-settings-icon.png" width="20" height="20" alt="アイコン"></li>
</ul>
<p>デスクトップの背景、通知、デバイス、日時など様々な設定を調整できます。</p>
<p>Tails の設定は永続しないため、再起動したら設定変更し直す必要があります。</p>
<h3 id="update-Tails">更新</h3>
<p>ソフトウェアを最新版に更新することは重要なセキュリティのための作業です。以下のように Tails のバージョンを確認します。</p>
<ul>
<li>“Applications” → “Tails” → “About Tails”</li>
</ul>
<p>Tails は自動更新または手動更新の方法で更新できます。</p>
<p><em>注: Tails が危殆化した恐れがある場合、自動更新と手動更新は安全でないかもしれません。<a href="#prepare">再インストール</a>で Tails を更新してください。</em></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/upgrade/</code></p>
<h4 id="automatic-update">自動更新</h4>
<p>インターネットに接続している場合、 Tails は自動的に更新の有無を確認しようとします。現在使用中のバージョンより新しいバージョンがあった場合、 Tails は差分更新をダウンロードします。</p>
<p>自動更新が完了した後、 Tails の記憶装置に以下が保存されます。</p>
<ul>
<li>Tails のベース(記憶装置に書き込んだ最新のイメージ)</li>
<li>差分(ベースバージョンと最新バージョンとの差)</li>
</ul>
<p>しかし、例えば、起動完了後にインターネット接続がなかった場合、自動更新が失敗するかもしれません。 Tails 起動完了後に自動更新が失敗している場合、ターミナルで以下のコマンドを実行してください。</p>
<pre><code>$ tails-upgrade-frontend-wrapper</code></pre>
<p>自動更新を何回かすると、差分が徐々に大きくなります。そのため、差分のダウンロードの時間が徐々に長くなったり Tails の記憶装置に差分を保存できなくなる可能性があったりします。自動更新ができなくなった場合、手動更新しかできなくなります。</p>
<h4 id="manual-update">手動更新</h4>
<p>手動更新には以下が必要です。</p>
<ul>
<li>更新対象の Tails</li>
<li>更新の実行に用いる更新対象以外の Tails <a href="#prepare">準備</a>
</li>
<li>Tails の最新のイメージファイル(<a href="#download">ダウンロード</a>
</li>
</ul>
<p>手動更新の手順は以下のとおりです。</p>
<ol type="1">
<li>更新対象以外の Tails をホストデバイスで起動させる。</li>
<li>起動した Tails に Tails の最新イメージファイルを用意する。</li>
<li>Tails Installer を起動させる。</li>
<li>更新対象の Tails 記憶装置を差し込む。</li>
<li>更新対象の Tails とイメージファイルを参照して、更新を実行する。</li>
</ol>
<p>Tails Installer で手動更新を行います。</p>
<ul>
<li>“Applications” → “Tails” → “Tails Installer”</li>
</ul>
<p><img class="display" src="../assets/img/Tails/Tails-Installer.png" width="371" height="451" alt="Tails Installer"></p>
<p>“Use a downloaded Tails ISO image” を選び、 Tails の最新のイメージファイルを参照します。 “Target USB stick” ドロップダウンに更新対象の Tails を選びます。更新を実行するには “Upgrade” をクリックします。</p>
<h3 id="install-software">ソフトウェアの追加</h3>
<p>Tails には様々なソフトウェアが事前に用意されているが、利用者は他のソフトウェアも使いたいかもしれません。</p>
<p>Tails は Debian ベースであるため、 APT Advanced Package Toolでソフトウェアを管理します。 APT で管理したソフトウェアをパッケージpackageと呼ばれ、パッケージファイルは <code>.deb</code> 識別子を持ちます。</p>
<p>ソフトウェアを追加するには<a href="#root-password">ルート権限</a>が必要です。</p>
<p>Tails の APT には事前に Debian、 Tails と Tor Project のリポジトリ(<code>tor+http</code> でアクセスするオニオンアドレス)が用意されています。 <code>/etc/apt/sources.list</code><code>/etc/apt/sources.list.d/</code> を見ることで確認でき、リポジトリを追加するには <code>/etc/apt/sources.list.d/</code> の中にリポジトリ指定ファイルを追加します。</p>
<p>ソフトウェアをインストールするには、以下のアプリケーションを使用できます。</p>
<ul>
<li><code>apt</code> APT の一般 CLI コマンド</li>
<li>Synaptic APT の GUI アプリケーション</li>
<li><code>dpkg</code> <code>.deb</code> ファイルを直接扱うコマンド</li>
</ul>
<p>Synaptic を以下のように開けます。</p>
<ul>
<li>“Applications” → “System Tools” → “Synaptic Package Manager”</li>
</ul>
<p>リポジトリを用いる代わりに、自分でパッケージを入手して、 <code>dpkg</code> コマンドで <code>.deb</code> ファイルからパッケージを直接インストールできます。オフラインモードで Tails を使用する場合にかなり便利な方法だが、使いたいパッケージとその依存パッケージを手動に入手する必要があるため困難です。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/additional_software/</code></p>
<p>→ 外部資料: <code>apt(8)</code> manpage</p>
<p>→ 外部資料: <code>dpkg(1)</code> manpage</p>
<h2 id="persistence">永続性ストレージ</h2>
<h3 id="create-persistence">作成</h3>
<p>永続性ストレージの作成と設定は以下の手順でアクセスします。</p>
<ul>
<li>“Applications” → “Tails” → “Configure persistent volume”</li>
</ul>
<p>永続性ストレージが既に作成されていない場合、パスワードの指定が要求されます。良好なパスワードを決めて、パスワード入力欄に入れます。その後、作成ボタンをクリックします。</p>
<p>永続性ストレージの作成には多少時間がかかるかもしれません。作成が完了した後、設定が表示されます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/configure/</code></p>
<h3 id="config-persistence">設定</h3>
<p>永続性ストレージの作成と設定は以下の手順でアクセスします。</p>
<ul>
<li>“Applications” → “Tails” → “Configure persistent volume”</li>
</ul>
<p><img class="display" src="../assets/img/Tails/persistence-config.png" width="379" height="499" alt="永続性ストレージの設定"></p>
<p>以下の項目を永続性ストレージに保存できます。</p>
<ul>
<li>個人ファイルPersonal Data</li>
<li>ウェルカムスクリーンWelcome Screen</li>
<li>ブラウザのブックマークBrowser Bookmarks</li>
<li>ネットワーク接続Network Connections</li>
<li>インストールしたパッケージAdditional Software</li>
<li>プリンタPrinters</li>
<li>Thunderbird</li>
<li>GnuPG</li>
<li>ビットコインクライアントBitcoin Client</li>
<li>Pidgin</li>
<li>SSH クライアントSSH Client</li>
<li>ドットファイルDotfiles</li>
</ul>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/configure/</code></p>
<h3 id="backup-persistence">他の記憶装置へのバックアップ</h3>
<p>永続性ストレージ内の情報をただ一つの記憶装置だけに保存したら、紛失、盗難、破損などによって情報を失うリスクが高いです。そのため、他の記憶装置にも Tails と永続性ストレージを準備し、定期的にバックアップを行うことを推奨します。</p>
<ol type="1">
<li>外部のバックアップ用 Tails を他の記憶装置に<a href="#prepare">準備</a>する。(初回だけ行う)
</li>
<li>現在使用中の Tails の記憶装置から Tails を起動させる。</li>
<li>ウェルカムスクリーンで、現在使用中の Tails の永続性ストレージを<a href="#unlock-persistence">ロック解除</a>し、<a href="#root-password">ルート権限を有効化</a>する。
</li>
<li>外部の Tails の永続性ストレージをロック解除する。</li>
<li>バックアップを実行する。</li>
</ol>
<p>バックアップ用 Tails を準備する際、現在使用中の Tails 記憶装置の大きさと同等またはより大きい記憶装置を使用して、イメージファイルを検証した上で記憶装置にインストールしてください。</p>
<p>バックアップを行う前に、外部の Tails の永続性ストレージをロック解除します。</p>
<ul>
<li>“Applications” → “Accessories” → “Files” → 左側で表示される永続性ストレージをクリックする</li>
</ul>
<p>コマンドラインを用いてバックアップを実行するには、ルート権限が必要です。</p>
<ul>
<li>“Applications” → “System Tools” → “Root Terminal”</li>
</ul>
<p>ルート権限で以下のコマンドを実行します。</p>
<pre><code># rsync -PaSHAXv --del /live/Persistent/TailsData_unlocked/ /media/amnesia/TailsData</code></pre>
<ul>
<li><code>/live/Persistent/TailsData_unlocked/</code>:現在使用中の Tails</li>
<li><code>/media/amnesia/TailsData</code>:外部の Tails</li>
</ul>
<p><em>注:以上の <code>rsync</code> コマンドを実行する前に、各永続性ストレージの末尾の <code>/</code> の有無が以上と一致することを確認してください。</em></p>
<p>コマンドラインを用いる代わりに、 Tails の内蔵バックアップ機能を用いてバックアップを実行できます。</p>
<ul>
<li>“Applications” → “Utilities” → “Back Up Persistent Storage”</li>
</ul>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/backup/</code></p>
<h3 id="rescue-persistence">故障した Tails からの救助</h3>
<p>Tails が起動しなくなった場合、記憶装置が劣化しつつあって故障する可能性があるため、永続性ストレージ内の情報をすぐに救助することを推奨します。</p>
<ol type="1">
<li>新しい Tails を他の記憶装置に<a href="#prepare">準備</a>する。
</li>
<li>新しい Tails の記憶装置から Tails を起動させる。</li>
<li>ウェルカムスクリーンで、新しい Tails の永続性ストレージを<a href="#unlock-persistence">ロック解除</a>し、<a href="#root-password">ルート権限を有効化</a>する。
</li>
<li>劣化している Tails の永続性ストレージをロック解除する。</li>
<li>救助を実行する。</li>
</ol>
<p>新しい Tails を準備する際、劣化している Tails 記憶装置の大きさと同等またはより大きい記憶装置を使用して、イメージファイルを検証した上で記憶装置にインストールしてください。</p>
<p>救助を行う前に、劣化している Tails の永続性ストレージをロック解除します。</p>
<ul>
<li>“Applications” → “Accessories” → “Files” → 左側で表示される永続性ストレージをクリックする。</li>
</ul>
<p>Files に劣化している Tails の永続性ストレージが表示されない場合、永続性ストレージが既に故障していて救助できない可能性があります。</p>
<p>コマンドラインを用いて劣化している Tails の永続性ストレージを救助するには、ルート権限が必要です。</p>
<ul>
<li>“Applications” → “System Tools” → “Root Terminal”</li>
</ul>
<p>ルート権限で以下のコマンドを実行します。</p>
<pre><code># rsync -PaSHAXv --del /media/amnesia/TailsData/ /live/Persistent/TailsData_unlocked</code></pre>
<ul>
<li><code>/media/amnesia/TailsData/</code>:劣化している Tails</li>
<li><code>/live/Persistent/TailsData_unlocked</code>:復元先の Tails</li>
</ul>
<p><em>注:以上の <code>rsync</code> コマンドを実行する前に、各永続性ストレージの末尾の <code>/</code> の有無が以上と一致することを確認してください。</em></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/rescue/</code></p>
<h3 id="delete-persistence">削除</h3>
<p><em>注:永続性ストレージを以下の方法で削除しても、高い能力を有する攻撃者がデータ復元の手法でデータを復元できるかもしれません。安全に情報を削除するには、記憶媒体内の全てのデータを完全消去する必要があります。</em></p>
<p>永続性ストレージの削除は以下の手順でアクセスします。</p>
<ul>
<li>“Applications” → “Tails” → “Delete persistent volume”</li>
</ul>
<p>ウィンドウが表示されたら、 “Delete” をクリックすることで永続性ストレージを削除します。</p>
<p>永続性ストレージの削除は、ロック解除された状態で削除できません。永続性ストレージが既にロック解除されている場合、 Tails を再起動してから永続性ストレージを削除してください。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/delete/</code></p>
<h1 id="use-cases">使用事例</h1>
<h2 id="ignore-host-device-OS">ホストデバイスの OS の回避</h2>
<p>Tails をホストデバイスで起動させると、ホストデバイスの OS に触れることはありません。そのため、ホストデバイスの(信用しないまたは使いたくない) OS を回避して Tails をホストデバイス上で使えます。</p>
<p>公共のパソコンまたは他人の所有物であるホストデバイスは、信用できないものかもしれません。その場合、以下の点を念頭に置いてください。</p>
<ul>
<li>信用するデバイス上のみで Tails をインストールする。</li>
<li>他の OS を実行中のデバイスに Tails の記憶装置を差し込まない。</li>
<li>Tails の記憶装置で他の OS からまた他の OS へのファイル転送をしない。</li>
<li>ホストデバイスが怪しいと思ったら、記憶装置を差し込んだり永続性ストレージをロック解除したりしない。</li>
<li>キーボードが危殆化した恐れがある場合、 Tails の仮想キーボードまたはパスワード管理ソフトウェア(例: KeepassXCを使うことでキーボードの使用をできる限り避ける。</li>
</ul>
<p>Tails が危殆化した恐れがある場合、記憶装置を完全消去して Tails をインストールし直してください。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/computer/</code></p>
<h2 id="inspecting-malicious-files">有害の恐れのあるファイルの扱い</h2>
<p>Tails で有害の恐れのあるファイルをより安全に扱うことができます。</p>
<ol type="1">
<li>Tails を起動させる。</li>
<li>永続性ストレージをロック解除せず、<a href="#offline-mode">オフラインモード</a>を有効化した上で、起動を完了させる。
</li>
<li>他の記憶装置から Tails に有害の恐れのあるファイルをコピーする。</li>
<li>その他の記憶装置を取り出す。</li>
<li>有害の恐れのあるファイルを扱う。</li>
</ol>
<p>日常的に使用する Tails ではなく、危殆化しても構わない Tails を起動させることを推奨します。理想的には、使い捨ての Tails を準備して、それを起動させます。</p>
<p>オフラインモード(インターネットに接続していない状態)でファイルを扱うため、ファイルが実際に有害であっても攻撃者などへの情報抜き出しなどの可能性はないでしょう。</p>
<p>ただし、有害の恐れのあるファイルを何かしらのアプリケーションで開いた時点に、ファイルがそのアプリケーションの何かしらの脆弱性を用いて攻撃を実行したかもしれないため、その時点から現在使用中の Tails が危殆化していることを仮定した方がいいです。したがって、ファイルの扱いを完了したら、すぐに Tails を終了させることを推奨します。</p>
<p>有害の恐れのあるファイルを扱っても記憶装置内の Tails イメージと永続性ストレージが影響を受けるリスクが低いだろうが、その可能性を否定できません。有害の恐れのあるファイルを扱った後、記憶装置を完全消去して Tails をインストールし直すと最も安全です。</p>
<section class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>ホストデバイス: Tails を起動させるデバイス。<a href="#fnref1" class="footnote-back"></a></p>
</li>
<li id="fn2">
<p>OS “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref2" class="footnote-back"></a></p>
</li>
<li id="fn3">
<p>MAC アドレス:ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。 “MAC” は “Media Access Control” の頭文字。<a href="#fnref3" class="footnote-back"></a></p>
</li>
<li id="fn4">
<p>ドットファイル: <code>.</code> でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。 Linux や macOS では通常のファイル表示からデフォルトで隠されます。<a href="#fnref4" class="footnote-back"></a></p>
</li>
<li id="fn5">
<p>Intel または AMD の 64 ビット CPU アーキテクチャ。やや最近のコンピュータが対応するはずだが、 32 ビット CPU や PowerPC を搭載したコンピュータが非対応。<a href="#fnref5" class="footnote-back"></a></p>
</li>
<li id="fn6">
<p>多くの公共ネットワークは、あるデバイスにインターネットアクセスを与える前に、デバイス利用者に個人情報を提供してもらったり利用規約に同意してもらったりします。ネットワーク管理者は「カプティブポータル」というウェブページをブラウザに送り付けることでデバイス利用者のログイン・登録・同意を求めることが多いです。<a href="#fnref6" class="footnote-back"></a></p>
</li>
<li id="fn7">
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref7" class="footnote-back"></a></p>
</li>
<li id="fn8">
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref8" class="footnote-back"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -0,0 +1,560 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>Tor 匿名化ネットワーク | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">Tor 匿名化ネットワーク</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>OnionShare 2.4 | Tor 0.4.6</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
<li>
<a href="#what-is-Tor">Tor とは</a>
</li>
<li>
<a href="#overview">概要</a>
<ol type="1">
<li>
<a href="#onion-routing">オニオンルーティング</a>
</li>
<li>
<a href="#network-anonymity">ネットワーク通信の匿名化</a>
</li>
<li>
<a href="#censorship-resistance">検閲と差別の回避</a>
</li>
<li>
<a href="#onion-services">オニオンサービス</a>
</li>
</ol>
</li>
<li>
<a href="#warnings-and-limitations">注意点と限界</a>
<ol type="1">
<li>
<a href="#anonymity-set">Tor の匿名性集合</a>
</li>
<li>
<a href="#latency-and-throughput">レイテンシ増大とスループット低下</a>
</li>
<li>
<a href="#TCP-IP-only">TCP/IP 以外のトラフィックを中継できない</a>
</li>
<li>
<a href="#exit-node-problems">出口ノードから通信を保護しない</a>
</li>
<li>
<a href="#leakage-by-applications">アプリケーションによる情報漏洩</a>
</li>
<li>
<a href="#user-mistakes">利用者の行動による情報漏洩</a>
</li>
<li>
<a href="#Tor-doesnt-hide-Tor-use">Tor を使用していることが明確</a>
</li>
<li>
<a href="#attacks-against-Tor">Tor に対する攻撃</a>
</li>
<li>
<a href="#bad-device">悪質または危殆化したデバイス</a>
</li>
</ol>
</li>
<li>
<a href="#applications">アプリケーション</a>
<ol type="1">
<li>
<a href="#general-Tor-client">一般 Tor クライアント <code>tor</code></a>
</li>
<li>
<a href="#APT-transport-Tor">APT Tor トランスポート</a>
</li>
<li>
<a href="#OnionShare">OnionShare</a>
</li>
<li>
<a href="#Tor-Browser">Tor Browser</a>
</li>
<li>
<a href="#Torsocks">Torsocks</a>
</li>
</ol>
</li>
<li>
<a href="#Tor-bridges">Tor ブリッジ</a>
<ol type="1">
<li>
<a href="#pluggable-transports">Pluggable transport</a>
</li>
<li>
<a href="#get-bridges">ブリッジの入手</a>
</li>
<li>
<a href="#add-bridges">ブリッジの追加</a>
</li>
</ol>
</li>
<li>
<a href="#Tor-and-VPN">Tor と VPN</a>
<ol type="1">
<li>
<a href="#VPN">VPN</a>
</li>
<li>
<a href="#Tor-and-VPN-together">Tor と VPN の併用</a>
</li>
</ol>
</li>
<li>
<a href="#other-anonymization-networks">おまけ:他の匿名化ネットワーク</a>
</li>
</ol>
<p><em>注:本ガイドに記載した Tor Project のウェブページ(…<code>torproject.org</code>…)への外部リンクはオニオン接続でアクセスできます。オニオンアドレスを得るには、以下のように URL を置き換えてください。</em></p>
<ul>
<li><code>https://community.torproject.org</code><code>http://xmrhfasfg5suueegrnc4gsgyi2tyclcy5oz7f5drnrodmdtob6t2ioyd.onion</code></li>
<li><code>https://gitlab.torproject.org</code><code>http://eweiibe6tdjsdprb4px6rqrzzcsi22m4koia44kc5pcjr7nec2rlxyad.onion</code></li>
<li><code>https://snowflake.torproject.org</code><code>http://oljlphash3bpqtrvqpr5gwzrhroziw4mddidi5d2qa4qjejcbrmoypqd.onion</code></li>
<li><code>https://support.torproject.org</code><code>http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion</code></li>
<li><code>https://tb-manual.torproject.org</code><code>http://dsbqrprgkqqifztta6h3w7i2htjhnq7d3qkh3c7gvc35e66rrcv66did.onion</code></li>
</ul>
<h1 id="what-is-Tor">Tor とは</h1>
<p>Tor (トーア)とは、通常(直接的接続)より高いプライバシー・匿名性でインターネットを利用することを可能にする技術です。 “Tor” という単語は以下の 3 つの意味があります。</p>
<ul>
<li><strong>Tor ネットワーク</strong>インターネットTCP/IP接続経路を匿名化するネットワーク。</li>
<li><strong>Tor ソフトウェア</strong> Tor ネットワークの参加または使用に必要なソフトウェア。</li>
<li><strong>Tor Project</strong> Tor のネットワークとソフトウェアを管理するアメリカの NPO 法人。</li>
</ul>
<p>Tor は「オニオンルーティング」という暗号化方式を実装したもので、トラフィックが Tor ノードを経由する度に暗号化・復号化が行われます。玉ねぎの皮のように暗号化・復号化が行われることから暗号化方式が「オニオンルーティング」と名付けられ、名称の由来は最初の名称 “The Onion Router” の頭文字です。</p>
<p>世界中において、約 60008000 の Tor ノード(中継点)<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>と約 250 万人の Tor 利用者が分散していて、最も人気な匿名化ネットワークです。使用するには登録や支払いが不要で、基本的には誰でも無料で使用できます。 Tor ノードの立ち上げに関しても同様で、ボランティアとして Tor ネットワークに貢献する制度です。</p>
<h1 id="overview">概要</h1>
<h2 id="onion-routing">オニオンルーティング</h2>
<p><img class="display" src="../assets/img/Tor/onion-routing.png" width="685" height="286" alt="オニオンルーティング"></p>
<p>オニオンルーティングはネットワーク上の匿名化を実現します。 Tor クライアントはトラフィックを Tor ネットワークに中継させる前に、自動的に無作為に 3 つのノードを選び<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>、 Tor ネットワークを通過する接続を成立させます。選ばれた 3 つのードで構成される接続は「回線」circuitと呼ばれます。トラフィックは Tor 回線を経由してから接続先に到着します。</p>
<p>各ノードの呼称と意味は以下のとおりです。</p>
<ul>
<li><strong>ガードノード</strong> Tor ネットワークを通過するトラフィックがこのノードから入る、接続元側のノード。</li>
<li><strong>中間ノード</strong>:接続においてガードノードと出口ノードの間に位置するノード。</li>
<li><strong>出口ノード</strong> Tor ネットワークを通過するトラフィックがこのノードから出る、接続先側のノード。</li>
</ul>
<h2 id="network-anonymity">ネットワーク通信の匿名化</h2>
<p><img class="display" src="../assets/img/Tor/network-anonymization.png" width="648" height="324" alt="ネットワーク通信の匿名化"></p>
<p>トラフィックが 3 つのノードを経由するクリアネット<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>の接続の場合、接続元、各ノードと接続先が得る接続情報(例えば IP アドレス)は以下のとおりです。</p>
<table>
<thead>
<tr class="header">
<th style="text-align: center;">観点</th>
<th style="text-align: center;">接続先</th>
<th style="text-align: center;">ガードノード</th>
<th style="text-align: center;">中間ノード</th>
<th style="text-align: center;">出口ノード</th>
<th style="text-align: center;">接続先</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="text-align: center;">接続元</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">*1</td>
<td style="text-align: center;">*1</td>
<td style="text-align: center;">*2</td>
</tr>
<tr class="even">
<td style="text-align: center;">ガードノード</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;"></td>
<td style="text-align: center;"></td>
</tr>
<tr class="odd">
<td style="text-align: center;">中間ノード</td>
<td style="text-align: center;"></td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;"></td>
</tr>
<tr class="even">
<td style="text-align: center;">出口ノード</td>
<td style="text-align: center;"></td>
<td style="text-align: center;"></td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
</tr>
<tr class="odd">
<td style="text-align: center;">接続先</td>
<td style="text-align: center;"></td>
<td style="text-align: center;"></td>
<td style="text-align: center;"></td>
<td style="text-align: center;">o</td>
<td style="text-align: center;">o</td>
</tr>
</tbody>
</table>
<ul>
<li>*1接続元が Tor 回線を無作為に選択するため既知。</li>
<li>*2接続元が接続先への接続を要求するため既知。</li>
</ul>
<p>要するに、接続元と接続先の両方が通信を行っているという情報を得る単一の Tor ノードがありません。また、接続先は接続元のネットワーク情報を得ず、 Tor からトラフィックが来たことしかわかりません。</p>
<p>従って、接続元のネットワーク通信の匿名化を実現します。</p>
<h2 id="censorship-resistance">検閲と差別の回避</h2>
<p>Tor を利用することで接続元側と接続先側による検閲と差別を回避できます。</p>
<p>接続元側では、 ISP、カフェの Wi-Fi ハッカーまたはネットワーク管理者が、地域やキーワードなどの接続先情報に基づいてアクセスをブロックするかもしれません。この場合に Tor を利用すると、トラフィックが接続元側で暗号で保護され、接続元側の攻撃者による接続先の地域や内容などに基づく検閲が困難になります。</p>
<p>一方、接続先自身または接続先側にあるネットワーク管理者や ISP が、接続元情報に基づいて接続拒否、情報提供の操作、差別などをするかもしれません。この場合に Tor を利用すると、接続元のネットワーク情報が接続先側に届かず、接続元側による接続元の地域や所属などに基づく検閲と差別が困難になります。</p>
<p>ただし、 Tor 利用者全体に対する検閲と差別が簡単になってしまいます。それを回避するには <a href="#Tor-bridges">Tor ブリッジ</a>を検討してください。</p>
<h2 id="onion-services">オニオンサービス</h2>
<p>インターネットサービスは通常 IP アドレスに結び付けられたドメイン名(例: <code>torproject.org</code>)でクリアネット<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a>上で運用するが、 IP アドレスを明かさないオニオンサービスで運用することができます。オニオンサービスはオニオンアドレス(<code>.onion</code> 識別子のあるアドレス)を持ち、 Tor でしか接続できないサービスです。</p>
<p>オニオンサービスへの接続(オニオン接続)では、接続元および接続先が各自 Tor 回線を構築し、中間で接続元の回路が接続先の回路に接続します。接続に 6 つのノードが存在し、出口ノードが存在しません。</p>
<p>オニオンアドレスは、オニオンサービスを特定する 56 文字<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a><code>.onion</code> で構成されます。例えば、 Tor Project ホームページのオニオンアドレスは以下のとおりです。</p>
<p><code>2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion</code></p>
<p><em>注:上のアドレスの形式はバージョン 3 アドレスと呼ばれます。旧式のバージョン 2 アドレス(例: <code>expyuzz4wqqyqhjn.onion</code>)は 2021 年に廃止されました。</em></p>
<p>その結果、接続元のネットワーク上の匿名性だけでなく、オニオンサービスを運用する接続先のネットワーク上の匿名性も保護します。オニオンサービスは DNS や TLS などの弱点や問題を回避し、独自に秘匿性や認証を実現します。オニオンサービスは以下のセキュリティ特性を有します。</p>
<ul>
<li>エンドツーエンド認証:オニオンアドレスにオニオンサービスの身元公開鍵が入っているため、認証を実現。</li>
<li>強制的なエンドツーエンド暗号化E2EEでの秘匿性の実現。</li>
<li>接続元と接続先の両方のネットワーク上の匿名性。</li>
<li>ドメイン名と異なり、オニオンアドレスの登録と支払いは不要で、秘密にすることも可能。</li>
<li>TLS と異なり、セキュリティ証明書の登録と支払いは不要。</li>
<li>ほとんどそっくりの偽アドレスを用いた詐欺防止:既存オニオンサービスのアドレスに似ているアドレスの生成が困難。</li>
</ul>
<p>詳しくは Tor Project のサイトを参照してください。</p>
<p>→ 外部資料: <code>https://community.torproject.org/onion-services/overview/</code></p>
<p>→ 外部資料: <code>https://support.torproject.org/onionservices/</code></p>
<p>技術仕様はこちら。</p>
<p>→ 外部資料: <code>https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt</code></p>
<h1 id="warnings-and-limitations">注意点と限界</h1>
<p>Tor はネットワーク上の接続元と接続先との繋がり防止を実現するが、プライバシーまたは匿名性を保証しません。アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をせず、 Tor に対する攻撃も可能です。</p>
<p>本セクションでは、 Tor についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor だけでなく他の匿名化ネットワークやプライバシーツールにもあてはまります。</p>
<h2 id="anonymity-set">Tor の匿名性集合</h2>
<p>Tor の匿名性集合<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a>は、ほとんどの場合、同時に Tor を利用している人の集合より遥かに小さいです。したがって、 Tor の価値には Tor 利用者数に依存するネットワーク効果があります。</p>
<p>ある行為について、 Tor が使われたという事実に加えて、 Tor 利用者の地域、使用言語、接続先、 OS、アプリケーション、ブラウザ指紋、センシティブ情報の提供・漏洩、利用時間などの事実も知られると、匿名性集合が段々小さくなります。インターネットを直接的に利用したり VPN を利用したりなどに比べて、自分の行為に対する匿名性集合が大きいだろうが、 Tor を利用しただけで匿名性が確保できると思わないでください。</p>
<h2 id="latency-and-throughput">レイテンシ増大とスループット低下</h2>
<p>Tor 回線は 3 つ(以上)の Tor ノードを経由してデータを転送するため、直接接続よりレイテンシ(データ転送の待ち時間、ネットワーク遅延)の増大があっても当然です。多少のスループット(データ転送速度)の低下もあるかもしれません。</p>
<h2 id="TCP-IP-only">TCP/IP 以外のトラフィックを中継できない</h2>
<p>Tor は TCP/IP トラフィックしか中継できません。そのため、音声電話VoIP、ビデオ会議、ゲームなどの UDP トラフィックを Tor で中継できません。</p>
<p>ちなみに、 TCP は接続を維持し、輻輳制御をしながら、データ転送の信頼性と正確さを保証するプロトコルです。一方、 UDP は無接続型で、データ転送の迅速さ(レイテンシ最小化)を優先するプロトコルです。</p>
<h2 id="exit-node-problems">出口ノードから通信を保護しない</h2>
<p>オニオン接続以外、 Tor 自体は通信内容の秘匿性を提供しません。接続元から出口ノードまでの接続は Tor のオニオンルーティングで保護されるが、出口ノードから接続先までの接続は Tor で暗号化・認証されません。出口ノードや接続先を監視するネットワーク管理者や攻撃者または悪質な出口ノードがそのトラフィックを監視・改竄・検閲・ロギングしたりマルウェアを注入したりできるため要注意です。通信内容を保護するには、接続先までの接続を保護する暗号(例: TLS、オニオンサービス、 E2EE アプリケーション)が必要です。</p>
<h2 id="leakage-by-applications">アプリケーションによる情報漏洩</h2>
<p>あらゆるアプリケーションのトラフィックを Tor 経由にすれば匿名性が得られるわけではありません。多くのアプリケーションはセキュリティやプライバシーに全く配慮せず、むしろ監視と情報収集のために開発されたアプリケーションは少なくありません。利用者のセンシティブ情報IP アドレス、個人情報など)を明かすアプリケーションのトラフィックを Tor 経由にしても、ほとんど意味がありません。</p>
<p>Tor は利用者のアプリケーションクライアントに対する攻撃から保護しません。接続元を特定する情報を抽出したり追跡したりする接続先ウェブサイトはクッキー接続元で保存される情報やブラウザ指紋抽出browser fingerprintingクライアントや OS などに関する情報抽出)などの手法で攻撃することが多いです。</p>
<p>アプリケーションによる情報漏洩のリスクを軽減するには、以下の点を念頭に置いた方がいいでしょう。</p>
<ul>
<li>Tor を用いてダウンロードしたファイル(ドキュメント、画像など)を慎重に扱う。
<ul>
<li>インターネットに接続していないデバイスで開く。</li>
<li>インターネット接続の無いサンドボックスの中で開く。</li>
<li>サニタイズ<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>してから開く。
</li>
</ul>
</li>
<li>セキュリティとプライバシーに十分配慮したアプリケーションだけによるネットワークアクセスを許可した上で Tor 経由にして、それ以外のアプリケーションによるネットワークアクセスを拒否・遮断する。</li>
</ul>
<p>例えば、ウェブ閲覧をしたい場合、 Tor をプロキシとして設定されたどのウェブブラウザでも利用する代わりにプライバシーと匿名性に特化した Tor Browser を利用するといいかもしれません。また、 BitTorrent は Tor とかなり衝突するため悪い組み合わせとなり、 Tor ネットワークに重い負荷をかけながら BitTorrent 利用者に匿名性を提供しません。 BitTorrent の代わりに、例えば <a href="#OnionShare">OnionShare</a> でファイルを共有した方がいいでしょう。</p>
<p>→ ガイド: <strong>Tor Browser</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.0.html">HTML</a></p>
<h2 id="user-mistakes">利用者の行動による情報漏洩</h2>
<p>Tor は利用者の行動(利用パターンや情報提供など)による情報漏洩を抑えようとしません。利用者自身がセンシティブ情報を明かしたら、トラフィックをどのように経由しても何も変わりません。また、 Tor はフィッシングなどの詐欺から利用者を保護しません。</p>
<p>インターネット利用者が実践する良い習慣は重要な対策です。ウェブ閲覧、ダウンロード、投稿、フォーム入力、ログインなどをする時に、うっかり明かしてしまうかもしれない情報と故意に提供する情報について考えた上でインターネットを慎重に利用すると、このリスクを軽減できます。</p>
<h2 id="Tor-doesnt-hide-Tor-use">Tor を使用していることが明確</h2>
<p>通常の使い方のように Tor を使用すると、 Tor の使用が明らかになります。 Tor の使用はほとんどの管区では合法だろうが、それでも隠した方がいい場合があります。大学のネットワークから Tor を使用すると大学のネットワーク管理者の注意を引いたり、 Tor 利用者がほとんどいない社会から Tor を使用すると接続元側で目立つかもしれません。 Tor 利用者全体に対する検閲と差別も簡単であることを覚えておくことが重要です。</p>
<p>例えば、 Tor 接続を拒否するウェブサイトが少なくありません。また、サービス提供拒否、 CAPTCHA<a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a> 要求などで Tor 利用者を差別的に扱うサービスもあります。</p>
<p>技術的な解説をすると、 Tor ノードのリスト(したがって IP アドレス情報)は公開されていて、 Tor ネットワーク内のトラフィックは一般的には特定のポート番号を使用します。</p>
<p>Tor を使用していることを隠したい場合、他のセキュリティ対策も同時に使う必要があります。接続元側または接続先側で隠す方法はいくつかあります。ただし、このような対策は<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>からの保護を提供しないでしょう。</p>
<ul>
<li>
<a href="#Tor-bridges">Tor ブリッジ</a>(接続元側の Tor 使用を隠し、検閲回避する非公開ノード)
</li>
<li>
<a href="#Tor-over-VPN">接続元側の VPN</a> Tor over VPN接続元 → VPN → Tor → 接続先)
</li>
<li>
<a href="#VPN-over-Tor">接続先側の VPN</a> VPN over Tor接続元 → Tor → VPN → 接続先)
</li>
</ul>
<p>一方、接続先から Tor 使用を隠したり Tor ブロッキングを回避したりしたい場合、接続先側のプロキシ(例:ウェブアーカイブ、代替フロントエンド)を利用すると効果的かもしれません。</p>
<p>→ ガイド: <strong>Tor Browser § Tor ブロッキングの回避</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.0.md#Tor-blocking-circumvention">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.0.html#Tor-blocking-circumvention">HTML</a></p>
<h2 id="attacks-against-Tor">Tor に対する攻撃</h2>
<p><a href="#onion-routing">「オニオンルーティング」</a>であげた情報に加えて、各ノードと接続元と接続先ではトラフィックの特徴(データ量、形状、タイミング)も存在します。そのため、 Tor は完全な匿名化を実現せず、共謀する悪質の Tor ノード、接続の両側でのロギングまたは監視、インターネットを広範囲監視できる敵などから保護してくれません。</p>
<p>Tor はトラフィックをできる限り速く中継しながら匿名化しようとする<strong>低レイテンシ</strong>匿名化ネットワークでです。トラフィックを一時的に持ち続ける高レイテンシ匿名化ネットワークと異なって、強度なインターネット監視に対して保護することができません。</p>
<h3 id="traffic-fingerprinting">トラフィック指紋抽出</h3>
<p><img class="display" src="../assets/img/Tor/traffic-fingerprinting.png" width="689" height="253" alt="トラフィック指紋抽出"></p>
<p>トラフィック指紋抽出traffic fingerprintingとは、トラフィックを解読しようとせず、インターネット利用者のトラフィックの特徴を監視・解析することで、利用者がアクセスしているサービス・内容を推測したり Tor や VPN などの使用を推測したりする攻撃です。この攻撃は Tor だけでなく、他の低レイテンシ匿名化ネットワークや VPN などに対しても効果的でしょう。</p>
<p>インターネット利用者が Tor や VPN などを用いてトラフィックを暗号化しても、接続先や内容の通信情報が接続元側ISP やローカルネットワークなど)から保護されるとは限らず、この攻撃は暗号化したトラフィックに対しても可能です。 Tor や VPN などのようなトラフィックの暗号化は多くの通信情報(接続先の IP アドレス、ポート番号、内容など)を読めないようにするが、通信が行われている事実やトラフィックの特徴(データ量、形状、タイミングなど)の情報を保護しようとしません。</p>
<h3 id="traffic-correlation-attack">トラフィック相関攻撃</h3>
<p><img class="display" src="../assets/img/Tor/Sybil-attack.png" width="637" height="335" alt="悪質な Tor ノード支配者によるトラフィック相関攻撃"></p>
<p>トラフィック相関攻撃traffic correlation attackまたはエンドツーエンド相関攻撃end-to-end correlation attackとは、トラフィックを解読しようとせず、対象者と接続先とのトラフィックを両側で観測・解析することで対象者の身元を特定したり非匿名化したりする攻撃です。</p>
<p>主に資源・資金の多い攻撃者が行う攻撃だが、トラフィック相関攻撃に協力する恐れがあるインターネット上の行為者といえば、ローカルネットワーク管理者、 ISP、 VPN 提供者、訪問先のサービスなど多数あります。</p>
<p>Tor ノードだけによる攻撃について、一つのノード管理者が以下のいずれかを支配する場合、トラフィック相関攻撃が可能です。</p>
<ul>
<li>オニオン接続以外における Tor 回線のガードノードと出口ノード</li>
<li>オニオン接続における両側の Tor 回線のガードノード</li>
</ul>
<h3 id="Sybil-attack">Sybil 攻撃</h3>
<p>Sybil 攻撃とは、攻撃者が多数の仮名または匿名の身元を作成することで不当な影響力を入手し、ネットワークの評判制度を転覆させる攻撃です。</p>
<p>Tor ノードを立ち上げるにはコンピュータのハードウェアとインターネットアクセスの費用以外のコストが無く、ノード管理者に対する厳格な身元確認や他のチェックも特にありません。そのため、資源・資金の多い攻撃者は簡単に多数の Tor ノードを立ち上げることができます。一つの行為者が支配するノードの数が多くなるにつれて、無作為に選ばれた Tor 回線に対する<a href="#traffic-correlation-attack">トラフィック相関攻撃</a>が可能になる確率が上がります。</p>
<h2 id="bad-device">悪質または危殆化したデバイス</h2>
<p>Tor は悪質または危殆化したデバイスOS、 BIOS、ハードウェアなどから利用者を保護できません。攻撃者がマルウェア、キーロガー、悪質な BIOS、メモリの危殆化などでデバイスを危殆化させた場合、 Tor はこのような攻撃から利用者を保護できません。</p>
<h1 id="applications">アプリケーション</h1>
<p>Tor を利用する様々なアプリケーションがあります。</p>
<p>Tor Project が開発・管理しているか公式に支持している一部のアプリケーションは以下です。</p>
<ul>
<li><strong>Onion Browser</strong>匿名性とプライバシーに特化したウェブブラウザiOS 用)。</li>
<li><strong>Orbot</strong>オニオンルーティングを実装したクライアントAndroid 用)。</li>
<li><strong>Tor</strong>:オニオンルーティングを実装したクライアント。</li>
<li><strong>Tor Browser</strong>:匿名性とプライバシーに特化したウェブブラウザ。</li>
<li><strong>Torsocks</strong>:他のアプリケーションのトラフィックを SOCKS を用いて Tor 経由にするラッパーコマンド。</li>
</ul>
<p>一方、 Tor エコシステムを構成する一部の第三者アプリケーションは以下です。</p>
<ul>
<li><strong>APT Tor トランスポート</strong> APT Advanced Package Toolのためのパッケージの匿名ダウンロードのトランスポート。</li>
<li><strong>Bisq</strong>:非中央化の暗号通貨取引所。 <code>https://bisq.network/</code></li>
<li><strong>Brave</strong>:プライバシーと広告ブロッキングに特化したウェブブラウザ。 <code>https://brave.com/</code></li>
<li><strong>F-Droid</strong> Android のソフトウェア管理。 <code>https://f-droid.org/</code></li>
<li><strong>GlobaLeaks</strong>:ウェブインターフェイスで実現した内部告発用情報提供システム。 <code>https://globaleaks.org/</code></li>
<li><strong>OnionShare</strong>:オニオンサービスを用いたファイル共有。 <code>https://onionshare.org/</code></li>
<li><strong>parcimonie</strong>:プライバシーを考慮した GnuPG 鍵束更新ヘルパー。 <code>https://salsa.debian.org/intrigeri/parcimonie/</code></li>
<li><strong>Qubes OS</strong>分離でのセキュリティsecurity by isolationに特化したデスクトップ OS。 <code>https://qubes-os.org/</code></li>
<li><strong>SecureDrop</strong>:報道機関が管理する内部告発用情報提供システム。 <code>https://securedrop.org/</code></li>
<li><strong>Tails</strong>:プライバシーと匿名性の保護に特化した持ち運び可能なデスクトップ OS。 <code>https://tails.boum.org/</code></li>
<li>一部の暗号通貨ウォレット。</li>
</ul>
<p>以下のセクションで一部のアプリケーションを説明します。以下で説明するアプリケーションTor Browser 以外)を使うには、 Tor のインストールが必要です。</p>
<h2 id="general-Tor-client">一般 Tor クライアント <code>tor</code></h2>
<p>Tor を利用する多くのアプリケーションは、一般 Tor クライアント <code>tor</code> を要します。例えば、 APT、 OnionShare、 Torsocks などには必要です。</p>
<p>一方、 Tails には事前に用意され、 Tor Browser には Tor クライアントが含まれます。この 2 件には、一般 Tor クライアントのインストールが不要です。</p>
<p>本セクションでは Debian ベース OS での APT を用いた一般 Tor クライアントのインストール方法を説明します。</p>
<ol type="1">
<li>Tor Project の Debian リポジトリの公開鍵を APT に追加する。</li>
<li>Tor Project の Debian リポジトリを APT に追加する。</li>
<li>Tor をインストールする。</li>
</ol>
<h3 id="deb.torproject.org-keyring">Tor Project の Debian リポジトリの公開鍵</h3>
<p>初めて Tor Project の Debian リポジトリを使用する際、まずリポジトリの公開鍵を APT に追加する必要があります。</p>
<p>検証・インストールのために入手するファイルは以下です。全てのパスは <code>https://deb.torproject.org/torproject.org</code> または <code>http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org</code> 内のものです。</p>
<ul>
<li>パッケージ: …<code>/pool/main/d/deb.torproject.org-keyring/</code> 内の最新の <code>.deb</code> ファイル(例: <code>deb.torproject.org-keyring_2020.11.18_all.deb</code></li>
<li>パッケージ情報ファイル: …<code>/dists/sid/main/binary-amd64/Packages</code></li>
<li>署名されたリリース情報ファイル: …<code>/dists/sid/InRelease</code></li>
<li>公開鍵: …<code>/</code> 内の <code>.asc</code> ファイル</li>
</ul>
<p>検証・インストールの手順は以下です。以下の署名または SHA256 の検証手順が失敗した場合、入手したパッケージをインストールしないでください。 GnuPG、 SHA256 ハッシュ化と <code>.deb</code> パッケージのインストール方法の説明をここで省略します。</p>
<ol type="1">
<li>以上のファイルを入手する。</li>
<li>公開鍵を GnuPG にインポートする。</li>
<li>リリース情報ファイルの署名を検証する。</li>
<li>パッケージ情報ファイルを SHA256 ハッシュ化して、リリース情報ファイル内の <code>main/binary-amd64/Packages</code> の SHA256 ハッシュ値と照合する。</li>
<li>パッケージファイルを SHA256 ハッシュ化して、パッケージ情報ファイル内のパッケージ <code>deb.torproject.org-keyring</code> に該当する SHA256 ハッシュ値と照合する。</li>
<li>パッケージをインストールする。</li>
</ol>
<p>公開鍵のインストールが完了したら、 <code>/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg</code> に公開鍵のファイルが現れます。</p>
<h3 id="add-Debian-repository">APT への Tor Project の Debian リポジトリの追加</h3>
<p>APT に Tor Project の Debian リポジトリを追加するには、以下の内容のあるリポジトリ指定ファイル <code>/etc/apt/sources.list.d/tor.list</code> を作成します。利用している Debian ベース OS に該当するバージョンに <code>&lt;dist&gt;</code> を置き換えてください。(例: <code>sid</code><code>bullseye</code><code>xenial</code></p>
<pre><code>deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org/ &lt;dist&gt; main</code></pre>
<h3 id="install-tor">Tor のインストール</h3>
<p>Tor Project の Debian リポジトリの追加を完了した後、以下のように Tor をインストールします。</p>
<pre><code># apt install tor</code></pre>
<h2 id="APT-transport-Tor">APT Tor トランスポート</h2>
<p>APT Tor トランスポート(パッケージ名: <code>apt-transport-tor</code>)とは、 APT のために開発されたリポジトリ情報とパッケージの匿名ダウンロードのトランスポートです。</p>
<p>APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 APT Tor トランスポートを以下のようにインストールします。</p>
<pre><code># apt install apt-transport-tor</code></pre>
<p>その後、リポジトリ指定ファイル <code>/etc/apt/sources.list</code><code>/etc/apt/sources.list.d/</code> を以下のように変更します。</p>
<ul>
<li><code>http://</code>… と <code>https://</code>… URL の先頭に <code>tor+</code> を追加する。</li>
<li>リポジトリのオニオンサービスを利用したい場合、 URL のドメイン部分を該当するオニオンアドレスのドメイン部分に置き換える。(オニオンサービスが HTTPS に対応していない限り、 <code>https://</code><code>tor+http://</code> に置き換えます。)</li>
</ul>
<p>例えば、 Tor Project の Debian リポジトリを指定するには、</p>
<pre><code>deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org/ sid main</code></pre>
<p>を以下に置き換えます。</p>
<pre><code>deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org/ sid main</code></pre>
<p>→ 外部資料: <code>https://support.torproject.org/apt/#apt-3</code></p>
<h2 id="OnionShare">OnionShare</h2>
<p>OnionShare とは、オニオンサービスを用いたファイル共有アプリケーションです。以下の機能を持ちます。</p>
<ul>
<li><strong>ファイル共有</strong>Share Files共有者がオニオンサービスを起動させ、受信者が Tor Browser でファイルをダウンロードする。</li>
<li><strong>ファイル受信</strong>Receive Files受信者がオニオンサービスを起動させ、送信者が Tor Browser でファイルを共有する。</li>
<li><strong>ウェブサイトを発行する</strong>Host a Website発行者がオニオンサービスを起動させ、訪問者が Tor Browser でウェブサイトにアクセスする。</li>
<li><strong>匿名でチャットする</strong>Chat Anonymouslyサービス提供者がオニオンサービスを起動させ、チャット参加者が Tor Browser でサービスにアクセスする。</li>
</ul>
<p>インストールするには、以下のいずれかをします。</p>
<ul>
<li><code>https://onionshare.org/dist/</code> から適切なインストールファイルと署名をダウンロード・検証・インストールする。</li>
<li>APT でパッケージ <code>onionshare</code> Debian リポジトリ)をインストールする。</li>
</ul>
<p>→ 外部資料: <code>https://docs.onionshare.org/</code></p>
<h2 id="Tor-Browser">Tor Browser</h2>
<p>Tor Browser を別のガイドで説明します。</p>
<p>→ ガイド: <strong>Tor Browser</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.0.html">HTML</a></p>
<h2 id="Torsocks">Torsocks</h2>
<p>Torsocks とは、他のアプリケーションのトラフィックを SOCKS を用いて Tor ネットワーク経由にするラッパーコマンドです。 SOCKS に対応するアプリケーションを Tor 化してくれるコマンドです。 DNS 要求を安全に扱い、 TCP 以外のトラフィックを遮断します。</p>
<p>APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 Torsocks を以下のようにインストールします。</p>
<pre><code># apt install torsocks</code></pre>
<p>使い方は Tor 化したいコマンドの先頭に <code>torsocks</code> を追加するだけです。</p>
<pre><code>$ torsocks &lt;application&gt;</code></pre>
<p>例えば、 SSH を Tor 化するには、以下のように使います。</p>
<pre><code>$ torsocks ssh user@host</code></pre>
<p><em>注: Torsocks は匿名性とアプリケーションの通信内容の秘匿化を<a href="#warnings-and-limitations">保証しません</a>。利用者のセンシティブ情報を漏洩するアプリケーションがあり、そのような場合に Torsocks をかけても匿名性または秘匿性を得ません。</em></p>
<p>→ 外部資料: <code>https://gitlab.torproject.org/tpo/core/torsocks/</code></p>
<p>→ 外部資料: <code>https://gitlab.torproject.org/legacy/trac/-/wikis/doc/torsocks/</code></p>
<h1 id="Tor-bridges">Tor ブリッジ</h1>
<p>ブリッジbridgeとは、 Tor 利用者の Tor ネットワークへの接続を支援する非公開 Tor ノードです。公開 Tor ノードと同様に誰でもブリッジを立ち上げることができるが、 Tor ノードだとバレない限り、公開 Tor ノードに対する利用者側のブロッキングを回避できます。そのため、 Tor がブロックされているか注目を引く状況においても、ブリッジを用いて Tor に接続できます。</p>
<p>→ 外部資料: <code>https://tb-manual.torproject.org/bridges/</code></p>
<p>→ 外部資料: <code>https://tb-manual.torproject.org/circumvention/</code></p>
<h2 id="pluggable-transports">Pluggable transport</h2>
<p>公開 Tor ノードと異なって、ブリッジは接続が Tor 接続であることを隠そうとする pluggable transport を利用します。 Pluggable transport はある種のトラフィックに見せかけることで、ブリッジをブロッキングから保護します。以下の種類の pluggable transport を用いるブリッジが Tor Browser に内蔵されています。</p>
<ul>
<li><strong>obfs4</strong>:トラフィックを無作為のように見せかける。</li>
<li><strong>meek</strong>:大手のウェブサイトに接続しているように見せかける。</li>
<li><strong>snowflake</strong> WebRTC ピアツーピアプロトコルのように見せかける。</li>
</ul>
<p>→ 外部資料: <code>https://snowflake.torproject.org/</code></p>
<h2 id="get-bridges">ブリッジの入手</h2>
<p>ブリッジを入手するには、以下の方法があります。</p>
<ul>
<li>Tor Project のブリッジ用サイトに訪問してブリッジを要求する。 <code>https://bridges.torproject.org/</code></li>
<li>メールアドレス <code>bridges@torproject.org</code> 宛に希望のブリッジ種類を本文に書かれたメール(空白の件名)を送る。(例: “get transport obfs4”<code>riseup.net</code> または <code>gmail.com</code> のメールアドレス以外から利用できません。)</li>
<li>Tor Browser の内蔵ブリッジを選択する。Tor Browser 専用)</li>
<li>Tor Browser のインターフェイスを通じて Tor Project からブリッジを要求する。</li>
</ul>
<p>入手方法によって CAPTCHA<a href="#fn9" class="footnote-ref" id="fnref9"><sup>9</sup></a> が要求されるかもしれません。</p>
<p>→ ガイド: <strong>Tor Browser § Tor ブリッジの設定</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.0.md#configure-Tor-bridge">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.0.html#configure-Tor-bridge">HTML</a></p>
<h2 id="add-bridges">ブリッジの追加</h2>
<p>Pluggable transport の種類や IP プロトコルバージョンIPv4 または IPv6によって、以下のような形式でブリッジを入手するでしょう。</p>
<p>Pluggable transport なしの IPv4 ブリッジの例2 つ)。</p>
<pre><code>xxx.xxx.xx.xx:443 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
xxx.xxx.xxx.xxx:9001 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX</code></pre>
<p>obfs4 の IPv4 ブリッジの例3 つ)。</p>
<pre><code>obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0
obfs4 xx.xx.xxx.xx:8080 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0
obfs4 xx.xx.xxx.xxx:46089 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0</code></pre>
<p>Pluggable transport なしの IPv6 ブリッジの例1 つ)。</p>
<pre><code>[xxxx:xxxx:xx:xxx::x]:9001 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX</code></pre>
<h3 id="add-bridges-to-Tor"><code>tor</code> へのブリッジ追加</h3>
<p>一部のアプリケーション(例えば Tor Browser や OnionShareは個別のインターフェイスを提供するため簡単です。一方、一般 Tor クライアント <code>tor</code> にブリッジを使用させるには、設定ファイルを編集する必要があります。</p>
<p>obfs4 ブリッジを使うには、 <code>obfs4proxy</code> をインストールする必要があるかもしれません。以下のように Debian リポジトリから APT を用いてインストールします。</p>
<pre><code># apt install obfs4proxy</code></pre>
<p>ブリッジを利用するには、ブリッジを有効化して、必要に応じて pluggable transport の設定をします。設定ファイルDebian ベース OS <code>/etc/tor/torrc</code>)を編集することで設定を行います。設定ファイルを編集するにはルート権限が必要でしょう。</p>
<pre><code>UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy</code></pre>
<p>そして、ブリッジ <code>&lt;bridge&gt;</code> を一行ずつ設定ファイルに追加します。</p>
<pre><code>Bridge &lt;bridge&gt;
...</code></pre>
<p>例えば、ブリッジと obfs4 を有効化し、 1 つの obfs4 ブリッジを追加したい場合に追加する行です。</p>
<pre><code>UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0</code></pre>
<p>最後に、 <code>tor</code> を(再)起動させることでブリッジを適用します。</p>
<pre><code># service tor start</code></pre>
<h1 id="Tor-and-VPN">Tor と VPN</h1>
<p>本セクションでは、 VPN について説明して、 Tor と VPN の併用について説明します。</p>
<p>→ 外部資料: <code>https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN</code></p>
<h2 id="VPN">VPN</h2>
<p>VPN Virtual Private Networkとは、公的ネットワークインターネットに跨って、ある私的プライベートネットワークを拡張する技術です。 VPN は、 VPN 利用者と VPN 提供者との間で、ネットワーク通信の認証、完全性と秘匿性を提供します。複数の拠点をわたってネットワークを安全に拡張することに多く使われます。</p>
<p>インターネット監視・検閲を回避する目的で VPN を使う人は多く、セキュリティとプライバシーを重視するコミュニティに広く知られている対策です。しかし、インターネット監視を回避する目的とした VPN 応用について、残念ながら勘違いが多いみたいです。以下のセクションで VPN のメリットとデメリットについて簡潔に説明します。</p>
<h3 id="local-surveillance-censorship">インターネット利用者側の監視・検閲の回避</h3>
<p>インターネット利用者側の監視・検閲に対して VPN は効果的かもしれません。例えば、インターネット利用者側の ISP はトラフィックに対して、全てをロギングしたり特定のトラフィックをブロックしたりすることが多いです。また、ローカルネットワークの管理者または公共 Wi-Fi の他の利用者はネットワーク利用者のトラフィックを監視するかもしれません。</p>
<p>このような事例では、インターネット利用者は VPN を利用することで、トラフィックの通信情報と通信内容の秘匿性と完全性を保護できます。(ただし、<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>から保護しません。)国や ISP や現地の状況などによって、このように VPN (またはプロキシ)を用いてインターネットにアクセスせざるを得ない人たちがいます。</p>
<h3 id="server-side-blocking">接続先側のブロッキングの回避</h3>
<p>一方、 VPN を用いて接続先側のブロッキングを回避できるかもしれません。例えば、インターネットサービスまたは接続先側の ISP は、 Tor ネットワークからの接続を拒否したり特定の国(またはそれ以外)からの接続を拒否したりする場合、 VPN を用いて接続を達成できる場合があります。</p>
<h3 id="VPN-limited-anonymity-confidentiality">VPN の匿名性と秘匿性は限定的</h3>
<p>VPN に関する代表的な勘違いといえば、 VPN が匿名性を提供するという勘違いです。接続元は VPN を利用することで接続先(例:ウェブサイト)から自分の IP アドレスを隠すことができるが、 VPN 提供者は以下の情報を得て、たいていはロギング・記録をします。その上、 VPN 提供者は VPN サーバで出入りするトラフィックを盗聴できます。そのため、 VPN 提供者または VPN 技術を危殆化させるだけで、 VPN 利用者を攻撃できます。</p>
<ul>
<li>VPN 利用者の登録情報(氏名、支払い情報など)</li>
<li>VPN 利用者の IP アドレス、したがって地域</li>
<li>VPN トラフィックの通信情報(接続先、ポート番号、時間帯、形状、データ量など)</li>
<li>非暗号化通信内容(例:暗号化を用いない HTTPを含む VPN 利用者のトラフィック</li>
</ul>
<p>匿名性を希望する場合、 VPN (だけ)でなく匿名化ネットワークを使うことを推奨します。</p>
<h3 id="other-VPN-warnings">VPN 関連の他の注意点</h3>
<p>VPN の登録と使用について、他に複数の問題があります。</p>
<ul>
<li>多くの VPN 提供者が「ロギングをしません」と広告するが、その主張を検証不可能なため、ロギングが行われていると仮定するしかありません。</li>
<li>VPN 提供をビジネスの事業として行われていることが多いため、たいていは登録・支払いをする必要があって、それによって匿名性が失われます。</li>
<li>インターネットを使う前に利用者が VPN 接続を成立させることを忘れることがあって、うっかり VPN を経由せずにトラフィックを送受信する恐れがあります。</li>
<li>インターネットアクセスの不良または VPN 提供者側の問題によって VPN 接続が突然落ちることが多く、 VPN が突然落ちた直後の全てのトラフィックが VPN 経由せずに送受信されてしまいます。</li>
<li>当然ながら VPN 提供者は VPN 利用者の IP アドレスを得るため、インターネットを利用する地域も把握できます。動き回りながら VPN を引き続き利用した場合、 VPN 提供者が移動を追跡できるでしょう。</li>
</ul>
<h2 id="Tor-and-VPN-together">Tor と VPN の併用</h2>
<p>Tor と VPN を併用することで、両者の一部のメリットを得ながら両者の一部のデメリットを削減できます。しかし、技術を組み合わせて併用する前に、組み合わせ全体のセキュリティ特性を理解・検討する必要があります。</p>
<h3 id="Tor-over-VPN">接続元 → VPN → Tor → 接続先</h3>
<p>Tor over VPN (接続元 → VPN → Tor → 接続先)とは、 VPN 接続を経由して Tor に接続する接続方法です。</p>
<p>ISP またはローカルネットワークを信用しない場合、この方法で接続することにはメリットがあります。この方法では、利用者が Tor を使用していることが利用者側から隠されるかもしれません。(ただし、<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>から保護しません。)状況によって VPN も疑われるかもしれないが、一般的には VPN は Tor より多く使われているため、この方法は Tor だけより目立たないかもしれません。</p>
<p>Tor に対する攻撃が成功しても、 VPN 経由で Tor に接続するため、 VPN のおかげで攻撃から利用者の IP アドレスが保護されるかもしれません。一方、 VPN に対する攻撃が成功しても、 VPN 利用者のトラフィックは Tor 経由のため、接続先情報や通信内容が保護されるかもしれません。</p>
<p>VPN の代わりに <a href="#Tor-bridge">Tor ブリッジ</a>を利用すると、多少似ている特性が得られるでしょう。</p>
<h3 id="VPN-over-Tor">接続元 → Tor → VPN → 接続先</h3>
<p>VPN over Tor (接続元 → Tor → VPN → 接続先)とは、 Tor を経由して VPN に接続する接続方法です。</p>
<p>この接続方法では、接続先側から見て VPN のサーバから接続しているように見えます。接続先側による Tor ブロッキングを回避するためにこの接続方法を使う人がいます。</p>
<p>しかし、このようにインターネットを利用したら、接続先側から見て VPN 利用者の匿名性は VPN だけを利用する場合と同じ程度で、匿名ではありません。</p>
<p>その上、 Tor は通常、 Tor 回線を頻繁に変更するが、引き続き VPN に接続していると Tor 回線の変更が少なくなって、同じ Tor 回線を長時間使用してしまいます。</p>
<p>接続元側では、 ISP やローカルネットワークは利用者が Tor を利用していることが簡単にわかります。</p>
<h1 id="other-anonymization-networks">おまけ:他の匿名化ネットワーク</h1>
<p>以下のネットワークには、様々な手段での通信TCP、 UDP など)への対応、ピアツーピア通信、 Sybil 攻撃耐性など、 Tor には無いまたは Tor の弱点を改善する機能・特徴があります。</p>
<ul>
<li>Freenet <code>https://freenetproject.org/</code></li>
<li>GNUnet <code>https://gnunet.org/</code></li>
<li>I2P <code>https://geti2p.net/</code></li>
<li>Lokinet <code>https://lokinet.org/</code></li>
<li>Nym <code>https://nymtech.net/</code></li>
<li>リメーラremailer匿名メールを転送するネットワーク</li>
</ul>
<section class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>ただし、主にアメリカとドイツに集中していると見られます。<a href="#fnref1" class="footnote-back"></a></p>
</li>
<li id="fn2">
<p>ただし、攻撃者がガードノードと出口ノードを支配する場合、匿名性が破れてしまいます。そのため、 Tor は一定の期間(数ヶ月)同じガードノードを使い続けることで、その攻撃の可能性を低下させようとします。<a href="#fnref2" class="footnote-back"></a></p>
</li>
<li id="fn3">
<p>クリアネットclearnet暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref3" class="footnote-back"></a></p>
</li>
<li id="fn4">
<p>クリアネットclearnet暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref4" class="footnote-back"></a></p>
</li>
<li id="fn5">
<p>オニオンアドレスの 56 文字はオニオンサービスを特定する身元公開鍵256 ビット、チェックサム16 ビットとバージョンバイト8 ビット)(計 280 ビット)で構成され、小文字 <code>a-z</code> と数字 <code>2-7</code> を用いた 32 進数で符号化した文字列です。<a href="#fnref5" class="footnote-back"></a></p>
</li>
<li id="fn6">
<p>匿名性集合anonymity setとは、ある行為をしたことがあり得る匿名候補者の集合のことです。匿名性集合に含まれる人数が多いほど匿名性が強いです。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下します。<a href="#fnref6" class="footnote-back"></a></p>
</li>
<li id="fn7">
<p>例えば、 Dangerzone でサニタイズするといいかもしれません。 <code>https://dangerzone.rocks/</code><a href="#fnref7" class="footnote-back"></a></p>
</li>
<li id="fn8">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref8" class="footnote-back"></a></p>
</li>
<li id="fn9">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref9" class="footnote-back"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -0,0 +1,612 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>Tor Browser | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">Tor Browser</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>Tor Browser 11.0</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
<li>
<a href="#what-is-Tor-Browser">Tor Browser とは</a>
</li>
<li>
<a href="#features">特徴</a>
</li>
<li>
<a href="#warnings-and-limitations">注意点と限界</a>
<ol type="1">
<li>
<a href="#Tor-Browser-browser-fingerprint">Tor Browser のブラウザ指紋</a>
</li>
<li>
<a href="#dont-adjust-viewport">ビューポートの縦と横の長さの調整を控える</a>
</li>
<li>
<a href="#security-and-privacy-awareness">セキュリティとプライバシーの意識は依然として必要</a>
</li>
<li>
<a href="#beware-of-deanonymization">非匿名化につながる恐れのある行動・現象に注意</a>
</li>
</ol>
</li>
<li>
<a href="#prepare">準備</a>
<ol type="1">
<li>
<a href="#download">ダウンロード</a>
</li>
<li>
<a href="#verify">検証</a>
</li>
<li>
<a href="#install">インストール</a>
</li>
</ol>
</li>
<li>
<a href="#configure">設定</a>
<ol type="1">
<li>
<a href="#connecting-to-Tor">Tor への接続</a>
</li>
<li>
<a href="#user-interface">ユーザインターフェイス</a>
</li>
<li>
<a href="#security-level">セキュリティレベル</a>
</li>
<li>
<a href="#block-unencrypted-connections">非暗号化接続の停止</a>
</li>
<li>
<a href="#browser-auto-update">ブラウザの自動更新</a>
</li>
<li>
<a href="#Onion-Location">Onion-Location</a>
</li>
<li>
<a href="#other-settings">他の設定</a>
</li>
<li>
<a href="#extensions">拡張機能</a>
</li>
</ol>
</li>
<li>
<a href="#how-to-use">使い方</a>
<ol type="1">
<li>
<a href="#change-Tor-circuit">Tor 回線の表示と変更</a>
</li>
<li>
<a href="#amnesia-and-persistence">記憶喪失と永続性</a>
</li>
<li>
<a href="#canvas-data-extraction">Canvas データ抽出</a>
</li>
<li>
<a href="#allow-unencrypted-exception">非暗号化接続の例外的許可</a>
</li>
<li>
<a href="#changing-the-security-level">セキュリティレベルの操作</a>
</li>
<li>
<a href="#HTTP-referer">HTTP リファラ</a>
</li>
<li>
<a href="#website-security-features">ウェブサイトのセキュリティ対策との衝突</a>
</li>
<li>
<a href="#Tor-blocking-circumvention">Tor ブロッキングの回避</a>
</li>
<li>
<a href="#alternative-search-engines">代替検索エンジン</a>
</li>
</ol>
</li>
</ol>
<p><em>注:本ガイドに記載した Tor Project のウェブページ(…<code>torproject.org</code>…)への外部リンクはオニオン接続でアクセスできます。オニオンアドレスを得るには、以下のように URL を置き換えてください。</em></p>
<ul>
<li><code>https://support.torproject.org</code><code>http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion</code></li>
<li><code>https://tb-manual.torproject.org</code><code>http://dsbqrprgkqqifztta6h3w7i2htjhnq7d3qkh3c7gvc35e66rrcv66did.onion</code></li>
<li><code>https://www.torproject.org</code><code>http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion</code></li>
</ul>
<h1 id="what-is-Tor-Browser">Tor Browser とは</h1>
<p>Tor Browser とは、匿名性とプライバシー保護を目的に開発されたウェブブラウザです。以下で構成されます。</p>
<ul>
<li>設定済みの Tor クライアント。</li>
<li>Mozilla Firefox (ブラウザのベース)。</li>
<li>Firefox 設定変更と拡張機能:様々なブラウザ指紋抽出防止や非匿名化防止機能、一部のロギングの無効化、セキュリティレベル設定の追加、セキュリティ強化など。</li>
<li>NoScript JavaScript と XSS を制御する Firefox プラグイン。</li>
<li>HTTPS Everywhere TLS またはオニオンサービスで保護されていない HTTP 接続を停止させるか HTTPS に切り替える Firefox プラグイン。</li>
</ul>
<h1 id="features">特徴</h1>
<p>Tor Browser の特徴を簡潔に紹介します。設定と使用に関連する Tor Browser の特徴を後で解説します。</p>
<ul>
<li>Tor への接続
<ul>
<li>接続方法の設定(直接、ブリッジなど)</li>
<li>Tor 回路の表示と変更</li>
</ul>
</li>
<li>3 段階のセキュリティレベル</li>
<li>非暗号化接続の扱い
<ul>
<li>HTTPS への切り替え</li>
<li>自動停止と例外的許可</li>
</ul>
</li>
<li>追跡防止、ブラウザ指紋抽出防止<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>、非匿名化防止<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>
<ul>
<li>ブラウザ指紋統一の追求(ユーザエージェント、時間帯、フォントセット、 OS など)</li>
<li>first-party isolationサイト関連データクッキー、キャッシュなどをサイトドメイン別に分離する機能</li>
<li>HTML5 canvas 要素からのデータ抽出の遮断</li>
<li>ビューポートの縦と横の長さのレターボックス化(唯一性低減)</li>
<li>マウスの動きと打鍵の情報抽出に対する時間精度の低下(唯一性低減)</li>
</ul>
</li>
<li>ブラウザ終了時のセッションデータの消去(記憶喪失)</li>
<li>Onion-Locationオニオン接続への切り替え</li>
</ul>
<h1 id="warnings-and-limitations">注意点と限界</h1>
<p>Tor Browser はプライバシーや匿名性を保証しません。 Tor 自体はプライバシーや匿名性を保証しない一方、ウェブブラウザは攻撃対象領域の広い複雑なソフトウェアです。</p>
<p>本セクションでは、 Tor Browser についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor Browser だけでなく他のウェブブラウザにもあてはまります。</p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong><a href="../ja-md/alice2bob-ja-Tor-1.0.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.0.html#warnings-and-limitations">HTML</a></p>
<h2 id="Tor-Browser-browser-fingerprint">Tor Browser のブラウザ指紋</h2>
<p>Tor Browser は、利用者が Tor Browser ならではの、できる限り統一したブラウザ指紋をウェブサイトに見せようとします。 Tor Browser のブラウザ指紋は、 Firefox のブラウザ指紋に一部似ているものの、他のブラウザのブラウザ指紋の真似をしたり無作為にしたりしようとしません。</p>
<p>ちなみに、 Tor Browser 11.0.3 (デスクトップ版)のユーザエージェント文字列は以下のようなもので、 Windows 上の Firefox に該当するユーザエージェント文字列です。</p>
<p><code>Mozilla/5.0 (Windows NT 10.0; rv:91.0) Gecko/20100101 Firefox/91.0</code></p>
<p>Tor Browser 利用者が Tor Browser の設定を変更すると、ブラウザ指紋が Tor Browser の標準のブラウザ指紋から離れて、それによって匿名性を損なう恐れがあります。</p>
<h2 id="dont-adjust-viewport">ビューポートの縦と横の長さの調整を控える</h2>
<p>Tor Browser の機能の一つは、ビューポートの縦と横の長さのレターボックス化です。 Tor Browser のウィンドウの縦と横の長さを問わず、ビューポート(ウェブページが表示される長方形)の縦と横の長さは 200px × 100px の倍数に縮まります。この機能はビューポートの縦と横の長さに基づくブラウザ指紋唯一性を軽減する対策です。</p>
<p>レターボックス化の機能のためビューポートの縦と横の長さは 200px × 100px の倍数に限られるが、それでもビューポートの縦と横の長さの情報は利用者の非匿名化につながる可能性が残ります。 Tor Browser のウィンドウの縦と横の長さの調整とウィンドウの最大化・フルスクリーン化を控えることを推奨します。</p>
<h2 id="security-and-privacy-awareness">セキュリティとプライバシーの意識は依然として必要</h2>
<p>匿名性とプライバシーに特化したブラウザを利用していても、依然として日常的なセキュリティとプライバシーの意識は必要です。以下にのブラウザの利用に関連する対策の具体例をあげます。</p>
<ul>
<li>原則として情報提供をしないで、例外的かつ慎重に行う。
<ul>
<li>センシティブ情報の提供を必要最低限にする。</li>
<li>セキュリティやプライバシーを損なう情報を提供しない(例:暗号通貨のシード、秘密鍵、住所、自宅の鍵など)。</li>
<li>要求に応じるべきでないか要求者が情報を知る必要がない場合、拒否・無視するか虚偽の情報を提供する。</li>
</ul>
</li>
<li>フィッシングや詐欺に用心する。</li>
<li>リンクを無闇にクリックしない。</li>
<li>URL の確認などして接続先を検証する。</li>
<li>ダウンロードしたファイルのデータ完全性を検証する。</li>
<li>インターネットに接続している時に Tor Browser でダウンロードしたファイルを開かない。</li>
<li>良好なパスワードを選び、適切な多要素認証でアカウントを保護する。</li>
<li>あらゆる通信(ウェブトラフィックやメールなど)を暗号で保護する。</li>
<li>できる限り JavaScript<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a> を無効化する。
</li>
<li>代替検索エンジンを利用する。(例: DuckDuckGo、 searX</li>
<li>リンクをクリックする時の HTTP referer 発信に注意し、必要に応じてURL のコピーペーストで)発信防止をする。</li>
</ul>
<h2 id="beware-of-deanonymization">非匿名化につながる恐れのある行動・現象に注意</h2>
<p>インターネット上でプライバシーと匿名性を維持することは簡単ではなく、残念ながら訪問者に対する監視・追跡を実践しているウェブサイトが多いです。 Tor Browser は技術面で匿名性を保護する対策をなるべく取っているが、それに加えて利用者も匿名性を保護する対策を取るといいでしょう。特に、匿名性を必要とする利用者にとって必要です。</p>
<p>プライバシーと匿名性を維持する対策の具体例を以下にあげます。</p>
<ul>
<li>Tor Browser の無闇の設定の変更または拡張機能の追加をしない。</li>
<li>ログインや名乗りなどの際、無関係のアカウント・身元との繋がりを生成しないよう用心する。</li>
<li>文章(コメント、投稿、コードなど)、メディア(画像、音声、動画など)や他の情報を提供する時にセンシティブ情報の自己晒しに注意する。
<ul>
<li>メタデータ(例:ファイル名、カメラの機種、位置情報、著者など)</li>
<li>身元を特定する内容(例: PGP 公開鍵、顔や財産などが写っている写真)</li>
<li>身元、場所、時間帯などを絞る内容(例:観光名所で撮った最近の写真)</li>
<li>文章の著者を絞る表現のスタイルstylometry</li>
</ul>
</li>
<li>ウェブサイト訪問時の唯一性のある行動的情報の生成をできる限り避けるかごまかす。
<ul>
<li>訪問の時刻とその一連のパターン</li>
<li>検索欄やフォームなどの入力情報</li>
<li>ページ訪問履歴</li>
<li>マウスの移動とクリック</li>
<li>Lazy loading<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a> によって発信されるスクロールの位置や速度の情報
</li>
</ul>
</li>
<li>打鍵、マウス、スクロールなど、生体やデバイスなどの唯一特徴の抽出を防ぐ。
<ul>
<li>マウスウィールまたはマウスより、 <kbd>Page Up</kbd><kbd>Page Down</kbd> でスクロールするとよりいいかもしれない。</li>
<li>フォームの欄に直接入力せず、外部のテキストエディタから内容をコピーペーストする。</li>
</ul>
</li>
</ul>
<p>→ 外部資料: <code>https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/</code></p>
<h1 id="prepare">準備</h1>
<h2 id="download">ダウンロード</h2>
<p>Tor Browser は Tor Project のサイトからダウンロードできます。 Tor Browser 自体と共に、対応する PGP 署名もダウンロードできます。</p>
<p><code>https://www.torproject.org/download/</code></p>
<p>対応 OS は以下のとおりです。</p>
<ul>
<li>Android AArch64、 ARM、 x86_64、 x86 <code>.apk</code> ファイル</li>
<li>Linux x86_64 <code>.tar.xz</code> ファイル</li>
<li>macOS x86_64 <code>.dmg</code> ファイル</li>
<li>Windows x86_64 <code>.exe</code> ファイル</li>
</ul>
<p>Android では Google Play や F-Droid からもダウンロード可能です。</p>
<p>Apple は iOS 用ウェブブラウザの開発を制限するため、 iOS 版の Tor Browser は存在しません。 iOS で匿名ウェブ閲覧をしたい場合、 Onion Browser を検討してください。</p>
<p><code>https://onionbrowser.com/</code></p>
<h3 id="GetTor">Tor Project ウェブサイトブロッキングの回避</h3>
<p>Tor Project のウェブサイトにアクセスできない場合、以下のミラーで Tor Browser のダウンロードを試行してください。</p>
<ul>
<li><code>https://tor.eff.org/</code></li>
<li><code>https://tor.ccc.de/</code></li>
<li><code>https://tor.calyxinstitute.org/</code></li>
</ul>
<p>また、 GetTor というサービスで Tor Browser を入手できるかもしれません。</p>
<ol type="1">
<li>メールアドレス <code>gettor@torproject.org</code> 宛に希望の OS (と言語)を本文に書かれたメールを送る。(例: “Linux”、 “macOS es”、 “Windows ja”</li>
<li>GetTor からの返答からリンクを入手する。</li>
<li>リンクを用いて Tor Browser をダウンロードし、ダウンロードしたファイルを<a href="#verify">検証</a>する。
</li>
</ol>
<p>→ 外部資料: <code>https://gettor.torproject.org/</code></p>
<p>→ 外部資料: <code>https://support.torproject.org/censorship/</code></p>
<h2 id="verify">検証</h2>
<p><em>注:アリスとボブが知る限り、スマートフォンで PGP 署名を検証する方法はありません。 Android 版のダウンロードを検証する場合も、デスクトップコンピュータを使用する必要があるかもしれません。</em></p>
<p>入手した Tor Browser が安全で、実際に Tor Project がリリースしたインストールファイルだと検証することが重要です。 Tor Browser の検証方法と PGP 鍵の入手などについて、 Tor Project の説明ページを参照してください。</p>
<p>→ 外部資料: <code>https://support.torproject.org/tbb/how-to-verify-signature/</code></p>
<ol type="1">
<li>Tor Browser 開発者の署名用 PGP 公開鍵を入手する。</li>
<li>公開鍵を(指紋を照合して)検証した上で、インポートする。</li>
<li>ダウンロードした Tor Browser ファイルを検証する。</li>
</ol>
<p>まず、 Tor Browser 開発者の署名用 PGP 公開鍵を入手します。以下の URL からダウンロードするか、 GnuPG で公開鍵を検索します。</p>
<p><code>https://keys.openpgp.org/search?q=torbrowser%40torproject.org</code></p>
<pre><code>$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org</code></pre>
<p>以上の GnuPG コマンド以外の方法で公開鍵を入手した場合、公開鍵 <code>&lt;key-file&gt;</code> の指紋が正しいことを確認した上で(上の検証方法のリンクを参照)、公開鍵を GnuPG の鍵束に追加します。</p>
<pre><code>$ gpg --show-key &lt;key-file&gt;
...(鍵の情報の表示)
$ gpg --import &lt;key-file&gt;</code></pre>
<p>公開鍵のインポートが成功したことを確認します。</p>
<pre><code>$ gpg -k torbrowser@torproject.org
...(鍵の情報の表示)</code></pre>
<p>ダウンロードしたファイル <code>&lt;file&gt;</code> (例: <code>tor-browser-linux64-11.0.2_en-US.tar.xz</code>)を署名ファイル <code>&lt;signature&gt;</code> (例: <code>tor-browser-linux64-11.0.2_en-US.tar.xz.sig</code>)で検証します。</p>
<pre><code>$ gpg --verify &lt;signature&gt; &lt;file&gt;</code></pre>
<p>検証コマンドの出力を確認します。 <code>Good signature from "Tor Browser Developers</code>… (またはそれに類似した日本語)が表示された場合、入手した Tor Browser のファイルが安全な可能性がおそらく高いでしょう。</p>
<h2 id="install">インストール</h2>
<p>Tor Project のページにインストール方法の説明があるが、ここで簡潔に説明します。</p>
<p>→ 外部資料: <code>https://tb-manual.torproject.org/installation/</code></p>
<ul>
<li>Android入手・検証した <code>.apk</code> ファイルを実行して、「インストール」または “Install” で進みます。</li>
<li>macOS入手・検証した <code>.dmg</code> ファイルを実行して、手順を踏みます。</li>
<li>Windows入手・検証した <code>.exe</code> ファイルを実行して、手順を踏みます。</li>
</ul>
<p>Linux のインストール方法には説明が必要です。</p>
<ol type="1">
<li>希望のインストール場所 <code>&lt;directory&gt;</code> へ作業ディレクトリを変更する。</li>
<li>入手・検証した <code>.tar.xz</code> ファイル <code>&lt;file&gt;</code> を解凍する。</li>
<li>新しく現れた Tor Browser へ作業ディレクトリを変更する。</li>
<li>インストール・起動スクリプトを実行する。</li>
</ol>
<pre><code>$ cd &lt;directory&gt;
$ tar -xf &lt;file&gt;
$ cd tor-browser_en-US/
$ ./start-tor-browser.desktop</code></pre>
<p><em>注:上の <code>tor-browser_en-US/</code> への作業ディレクトリ変更コマンドは <code>en-US</code> (アメリカ英語)版を仮定します。</em></p>
<h1 id="configure">設定</h1>
<p>Tor Browser は利用者が設定を変更せずに使用できるように開発されたブラウザです。多くの設定を調整しなければ適切に動作しない Mozilla Firefox と異なって、ほとんどの初期設定はプライバシーを重視する利用者のために相応しく設定されています。逆に、 Tor Browser の設定を不慎重に変更するとブラウザの振る舞いが標準から離れて、匿名性が低下してしまう恐れがあります。匿名性を維持するために、 Tor Browser の設定変更を最低限にすることが重要です。</p>
<p>しかし、 Tor Browser を使用する前に一部の設定を変更することを推奨します。 Tor Browser の初期設定では、セキュリティレベルが “Standard” (標準)で、 HTTPS Everywhere が非暗号化HTTP接続を停止させるよう設定されていません。</p>
<p>本セクションでは Tor に接続する前に変更・確認を推奨する設定を解説します。デスクトップ・Linux 版を前提に、設定を説明します。他の版では詳細が異なるかもしれません。</p>
<h2 id="connecting-to-Tor">Tor への接続</h2>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-prompt.png" width="579" height="237" alt="Tor 接続のメニュー"></p>
<p>Tor ネットワークへの自動的接続 “Always connect automatically” を推奨しません。例えば、 Tor Browser 内のブックマークを見るためだけ Tor Browser を起動させた場合、または、ブリッジなどの接続設定の変更が必要な場合、 Tor ネットワークへの自動的な接続は望ましくありません。</p>
<p>すぐに Tor に接続して Tor Browser を使用したい場合、 “Connect” ボタンをクリックします。</p>
<p>通常どおりに Tor に接続できないか Tor ブリッジを使用したい場合、 “Tor Network Settings” をクリックします。</p>
<p>接続設定はいつでも URL <code>about:preferences#tor</code> でアクセスできます。</p>
<p>→ 外部資料: <code>https://support.torproject.org/connecting/</code></p>
<h3 id="configure-Tor-bridge">Tor ブリッジの設定</h3>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-bridges.png" width="668" height="554" alt="Tor ブリッジの設定"></p>
<p>ここで Tor Browser の Tor ブリッジの設定方法を説明します。</p>
<p>Tor Browser のユーザインターフェイスでは以下のようにブリッジを設定できます。</p>
<ul>
<li>“Select a built-in bridge”内蔵ブリッジを選択する。</li>
<li>“Request a bridge from torproject.org” Tor Project からブリッジを要求する。</li>
<li>“Provide a bridge”入手したブリッジを入力する。</li>
</ul>
<p>→ ガイド: <strong>Tor § Tor ブリッジ</strong><a href="../ja-md/alice2bob-ja-Tor-1.0.md#Tor-bridges">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.0.html#Tor-bridges">HTML</a></p>
<h3 id="configure-advanced-connection">プロキシとファイアウォール通過の設定</h3>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced.png" width="726" height="338" alt="プロキシとファイアウォール通過の設定"></p>
<p>プロキシを用いてインターネットに接続するかファイアウォールを通過する必要がある場合、 “Advanced” 見出しの下にある欄にプロキシを指定したり許可されているポート番号を指定したりします。</p>
<h3 id="view-logs">ログを表示</h3>
<p>Tor Browser のログを表示したい場合、接続設定の下の “View Logs…” を選択します。</p>
<h2 id="user-interface">ユーザインターフェイス</h2>
<p>Tor Browser の現在の状態を一瞬で見えたり調整したりできるよう、ユーザインターフェイスGUIを調整した方がいいでしょう。</p>
<ul>
<li>セキュリティレベル <img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン"></li>
<li>非暗号化接続の動作状態 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png" width="20" height="20" alt="アイコン"></li>
<li>NoScript の動作状態 <img src="../assets/img/Tor-Browser/NoScript-icon-questionmark.png" width="20" height="20" alt="アイコン"></li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/settings-popup-more-tools.png" width="400" height="755" alt="3 つの横線のアイコンの設定メニュー"> <img class="display" src="../assets/img/Tor-Browser/settings-popup-customize.png" width="400" height="755" alt="More tools 内の設定メニュー"></p>
<p>ユーザインターフェイスの設定は以下のようにアクセスします。</p>
<ul>
<li>3 本の横線のアイコン <img src="../assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png" width="20" height="20" alt="アイコン"> URL バーの右にあるはず) → “More tools” → “Customize toolbar…”</li>
</ul>
<p>ドラッグとドロップでユーザインタフェイスを自由に調整できます。上に見える 3 つのアイコンを URL バーの左または右に好きなように移動させます。</p>
<h2 id="security-level">セキュリティレベル</h2>
<p>Tor Browser には三段階のセキュリティレベルがあります。</p>
<ul>
<li><strong>Standard</strong> (標準) <img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン"> Tor Browser とウェブサイトの全ての機能が有効化。</li>
<li><strong>Safer</strong> (より安全) <img src="../assets/img/Tor-Browser/security-level-icon-safer.png" width="20" height="20" alt="アイコン">:ウェブサイトのより危険な機能を無効化。非暗号化接続のウェブサイトの JavaScript が無効化。一部のフォントと数学記号が無効化。</li>
<li><strong>Safest</strong> (最も安全) <img src="../assets/img/Tor-Browser/security-level-icon-safest.png" width="20" height="20" alt="アイコン">:静的なウェブサイトと基本的なサービスに必要な機能だけを許可。全てのウェブサイトで JavaScript が無効化。 Safer 設定に加えて、一部のアイコンと画像も無効化。</li>
</ul>
<p>Safest 設定ではプライバシーと匿名性を損なう多くの機能が無効になります。例えば、 JavaScript が完全に無効化されます。</p>
<p><img class="display" src="../assets/img/Tor-Browser/security-level-popup-safest.png" width="443" height="318" alt="セキュリティレベルのポプアップ"></p>
<p>セキュリティレベルの設定は以下のようにアクセスできます。</p>
<ul>
<li>GUI の盾のアイコン → “Change…”</li>
<li>URL <code>about:preferences#privacy</code> → “Security Level”</li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/security-level-setting-safest.png" width="671" height="575" alt="セキュリティレベルのポプアップ"></p>
<h2 id="block-unencrypted-connections">非暗号化接続の停止</h2>
<p>非暗号化接続HTTPでデータを送受信すると傍受される恐れがあります。また、非暗号化接続でデータの改竄やマルウェア注入も可能です。 HTTPS Everywhere は Tor Browser に含まれ、このような非暗号化接続の扱いを制御します。</p>
<p>HTTPS Everywhere のデフォルト設定では、非暗号化接続HTTPを暗号化接続HTTPSに切り替えることを試み、失敗した場合に非暗号化接続を許可します。 HTTPS Everywhere の設定変更で非暗号化接続を停止させることができます。</p>
<p>HTTPS Everywhere には以下のような状態があります。</p>
<ul>
<li>無効 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png" width="20" height="20" alt="アイコン"> HTTPS Everywhere の動作が無効。</li>
<li>切り替え失敗時にも許可 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png" width="20" height="20" alt="アイコン">:非暗号化接続を暗号化接続に切り替えようとする。失敗した場合、非暗号化接続を許可する。</li>
<li>切り替え失敗時に停止 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png" width="20" height="20" alt="アイコン">:非暗号化接続を暗号化接続に切り替えようとする。失敗した場合、非暗号化接続を停止させる。</li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png" width="410" height="275" alt="HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を許可する状態)"> <img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png" width="410" height="275" alt="HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を停止させる状態)"></p>
<p>非暗号化接続の停止を有効化するには、まず HTTPS Everywhere のアイコンをクリックします。 “Encrypt All Sites Eligible is OFF” の右にあるスィッチを入にします。アイコンが赤色に変わったことを確認します。</p>
<p>非暗号化接続の自動停止を有効化した場合、 HTTPS への切り替えに失敗したサイトに接続しようとすると、以下のような注意が表示されます。</p>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png" width="341" height="606" alt="HTTPS Everywhere の注意表示"></p>
<p>→ 外部資料: <code>https://support.torproject.org/https/</code></p>
<h2 id="browser-auto-update">ブラウザの自動更新</h2>
<p>ソフトウェアを迅速に更新する重要性は高いが、更新を実行する前にソフトウェア更新を検証するといいでしょう。しかし、自動更新だとブラウザは勝手に更新をインストールします。</p>
<p>自動更新を無効化するには、以下のように設定を変更します。</p>
<ul>
<li>URL <code>about:preferences#general</code> → “Tor Browser Updates”</li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/browser-update-setting-ask.png" width="672" height="303" alt="ブラウザの自動更新の設定"></p>
<p>“Check for updates but let you choose to install them” を選ぶと、 Tor Browser は新たな更新があるか確認するが、更新を実行する前に利用者からの許可を要求します。</p>
<p><img class="display" src="../assets/img/Tor-Browser/browser-update-popup.png" width="569" height="181" alt="ブラウザの更新の許可を要求するポプアップ"></p>
<p>新たな更新が発見され、ポプアップが表示されたら、 “Download” を選ぶことですぐに更新をダウンロードするか、 “Dismiss” を選ぶことで更新を延期します。</p>
<h2 id="Onion-Location">Onion-Location</h2>
<p><img class="display" src="../assets/img/Tor-Browser/Onion-Location-available-button.png" width="520" height="36" alt="URL バーに表示中の .onion available ボタン"></p>
<p>Onion-Location とは、ウェブサイトが自分のオニオンアドレスを告知することで Tor 利用者にオニオン接続をしてもうらう機能です。ウェブサイトは以下のいずれかの方法でオニオンアドレス <code>&lt;address&gt;</code> を告示します。</p>
<ul>
<li>HTTP 応答ヘッダ: <code>Onion-Location: &lt;address&gt;</code></li>
<li>HTML 属性: <code>&lt;meta http-equiv="onion-location" content="&lt;address&gt;" /&gt;</code></li>
</ul>
<p>オニオンアドレスを告知するウェブサイトにクリアネット HTTPS 接続で訪問する際、設定によって Tor Browser は以下のいずれかをします。</p>
<ul>
<li>自動的にオニオン接続に切り替える。</li>
<li>“.onion available” という紫色のボタンを URL バーに表示する。</li>
</ul>
<p>自動的にオニオン接続に切り替わる場合、オニオンアドレスを所有するウェブサイトにクリアネット接続できません。自動を無効化するには、以下のように Onion-Location の設定にアクセスします。</p>
<ul>
<li>URL <code>about:preferences#privacy</code> → “Onion Services”</li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/Onion-Location-setting-ask.png" width="430" height="136" alt="Onion-Location の設定"></p>
<p>“Ask every time” を選ぶと、オニオン接続への自動的な切り替えが無効化されます。</p>
<h2 id="other-settings">他の設定</h2>
<p>他に変更できる設定があります。以下の設定を好みに変更してもセキュリティ、ブラウザ指紋の唯一化、非匿名化などのリスクが低いかもしれない設定の例です。</p>
<ul>
<li>デフォルトブラウザの確認</li>
<li>検索エンジンのリストとデフォルト検索エンジン</li>
<li><kbd>Ctrl</kbd>+<kbd>Tab</kbd> タブ切り替えの振る舞い</li>
<li>ブラウザ起動後の初めのページ</li>
<li>新規タブのページ</li>
<li>URL の表示とアドレス選択の振る舞い</li>
<li>URL 入力時の(履歴、ブックマークなどに基づく)提案</li>
<li>リンクを新規タブに開くか新規ウィンドウに開くかの振る舞い</li>
<li>ダウンロードの保存先に関する振る舞い</li>
</ul>
<p>セキュリティまたは非匿名化のリスクに影響を及ぼすかもしれない設定は少なくないため、慎重に設定を変更する必要があります。</p>
<h2 id="extensions">拡張機能</h2>
<p>Chrome や Firefox など現代ブラウザはアドオン、プラグイン、テーマなどの拡張機能のインストールに対応しています。しかし、これらの拡張機能を Tor Browser に追加しないことを推奨します。セキュリティ低下、ブラウザ指紋の唯一化、非匿名化などの原因になる恐れがあります。</p>
<h1 id="how-to-use">使い方</h1>
<p>本セクションでは Tor Browser の使い方について説明します。</p>
<h2 id="change-Tor-circuit">Tor 回線の表示と変更</h2>
<p><img class="display" src="../assets/img/Tor-Browser/URL-popup-HTTPS.png" width="545" height="419" alt="Onion-Location の設定"> <img class="display" src="../assets/img/Tor-Browser/URL-popup-onion.png" width="545" height="550" alt="Onion-Location の設定"></p>
<p>Tor Browser では、ウェブサイトに安全に接続している場合、 URL バーの左側にいずれかのアイコンが表示されます。</p>
<ul>
<li>南京錠HTTPS 接続)</li>
<li>円いオニオン(オニオン接続)</li>
</ul>
<p>そのアイコンをクリックすると、 URL バーに表示されているサイトの Tor 回路が表示されます。</p>
<p>Tor ネットワークからの接続または同じ IP アドレス(例えば出口ノード)からの多数の接続に対して、接続またはサービス提供を拒否したり速度制限をしたりするウェブサイトは少なくありません。ある接続に対して制限をかける判断方法は、国または特定の IP アドレスのブラックリストまたはホワイトリスト、特定のポート番号のブラックリストまたはホワイトリスト、ブラウザ指紋、 JavaScript が有効か無効かなど、様々です。</p>
<p>このような制限は Tor 回線を変更するだけで回避できるかもしれません。ただし、 Tor ネットワークのノードのリストは公開情報で、 Tor が利用するポート番号がだいたい決まっているため、ウェブサイトは Tor ネットワークを簡単かつ効果的にブロックすることができます。</p>
<p>また、現在使用中の出口ノードに何かしらの問題があった場合に Tor 回線を変更すると解決できるかもしれません。</p>
<p>サイトの Tor 回路を変更するには、 “New Circuit for this Site” をクリックします。 1 回変更しただけで制限を回避できるとは限らず、アクセスが成功するまで何度も Tor 回線を変更する必要があるかもしれません。</p>
<h2 id="amnesia-and-persistence">記憶喪失と永続性</h2>
<p>Tor Browser が終了すると、利用者のセッション情報は原則としてデバイスに残りません。</p>
<p>同じ Tor Browser のセッションを長時間使用するより、ブラウザを定期的に再起動させたり異なる活動に切り替える時に(例えば買い物から仕事へ)再起動させたりすることを推奨します。</p>
<p>終了後に残らない情報は以下です。(完全なリストではありません)</p>
<ul>
<li>キャッシュ</li>
<li>クッキー(認証用、追跡用など)</li>
<li>パーミッション(カメラ、マイク、 HTML5 canvas データ抽出など)(ただし、一部のパーミッションをデフォルトで自動的に許可または拒否できます)</li>
<li>履歴(閲覧、ダウンロード、検索、フォーム入力など)</li>
<li>一部の設定(例:ウィンドウサイズ)(次回にデフォルトに戻ります)</li>
</ul>
<p>終了後に永続する情報は以下です。(完全なリストではありません)</p>
<ul>
<li>ブックマーク</li>
<li>ダウンロードしたファイル(ファイルシステムに残ります)</li>
<li>最後にダウンロードしたファイルの親ディレクトリ</li>
<li>ほとんどの設定(接続、ユーザインターフェイス、セキュリティレベル、検索エンジンなど)</li>
</ul>
<h2 id="canvas-data-extraction">Canvas データ抽出</h2>
<p>Canvas 要素とは、ウェブページに 2 次元ビットマップ画像を描くための HTML5 要素で、 HTML5 に導入されたものです。 Canvas 要素自体はあくまでコンテナだけです。画像の描画とデータ抽出は JavaScript で行うことを前提にした要素です。 Tor Browser では、 canvas 要素データ抽出の試みがあった時に URL バーの左側にアイコン<img src="../assets/img/Tor-Browser/canvas-icon.png" width="20" height="20" alt="アイコン">が表示されます。</p>
<p>ウェブサイトはこの要素を用いて利用者に対するブラウザ指紋抽出攻撃ができます。訪問者に見えない canvas 要素をウェブページに追加して、その中にテキストや他の描画オブジェクトを挿入し、結果の画像データを抽出・解析することで、訪問者を特定するブラウザ指紋を(訪問者が知らずに無断で)得ることができます。デバイスとブラウザによって異なるフォントセット、設定、ハードウェアなどがあるため、この方法では訪問者を特定する唯一性の高い指紋が得られます。</p>
<p>→ 外部資料: <code>https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block</code></p>
<p><img class="display" src="../assets/img/Tor-Browser/canvas-popup.png" width="562" height="211" alt="canvas データ抽出に関するポプアップ"></p>
<p>Canvas データ抽出の試みがあった場合、 Tor Browser はそのことを利用者にアイコンの表示で通知し、データ抽出を許可するか拒否するかを聞きます。ポプアップの “Block” をクリックすることでデータ抽出を拒否します。</p>
<p>残念ながら Tor Browser では永続的にパーミッションを拒否したり全てのウェブサイトに及んで拒否したりできないみたいです。そのため、通知された度に拒否する必要があります。</p>
<p>JavaScript が無効の場合に描画とデータ抽出が不可能なため、 Safest セキュリティレベルで Tor Browser を使うことも効果的です。</p>
<h2 id="allow-unencrypted-exception">非暗号化接続の例外的許可</h2>
<p><a href="#block-unencrypted-connections">「非暗号化接続の停止」</a>では、非暗号化接続を自動的に停止させる設定の有効化について説明しました。しかし、たまに非暗号化接続を一時的にまたは永続的に許可する必要が出てくるかもしれません。</p>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png" width="341" height="606" alt="HTTPS Everywhere の注意表示"></p>
<p>サイトへの非暗号化接続を一時的に許可するには “Proceed anyway (unsafe)” (赤色のボタン)をクリックします。ブラウザ終了後にそのサイトを許可した情報が消えます。</p>
<p>サイトへの非暗号化接続を永続的に許可するには “Disable on this site” をクリックします。すると、そのサイトは例外リストに追加されます。永続的な許可を取り消すには、 HTTPS Everywhere の設定に入ってそのサイトを例外リストから削除します。</p>
<p>非暗号化接続を許可する前に、 JavaScript が無効になるようセキュリティレベルを Safest に設定することを推奨します。</p>
<h2 id="changing-the-security-level">セキュリティレベルの操作</h2>
<p><a href="#security-level">「セキュリティレベル」</a>では、セキュリティレベルの設定方法について説明しました。</p>
<p>セキュリティレベルについて、以下の使用方法を推奨します。</p>
<ul>
<li>原則として Safest の設定で Tor Browser を使用する。</li>
<li>非暗号化接続でサイトにアクセスする時に、絶対に Safest の設定でアクセスする。</li>
<li>Safest の設定で動作しない機能(例えば JavaScriptを有効化する必要がある場合、サイトにアクセスする重要性を評価し、サイトへのアクセスを断念するか、一時的に設定を Safer に引き下げた上でサイトにアクセスする。</li>
<li>Safer の設定でアクセスする必要のあるサイトが正常に動作しない場合、一時的に設定を Standard に引き下げた上でサイトにアクセスする。</li>
<li>Safer または Standard の設定が不要になったら、 Safest に設定を戻す。</li>
</ul>
<p>しかし、厳密にはセキュリティレベルは全ての開いているタブに適用され、複数のタブが開いているとセキュリティレベルの操作が困難です。</p>
<p>ある JavaScript を必要とするサイト(サイト Aを Safer の設定でアクセスした後に、他のタブで他のサイトにアクセスするためにセキュリティレベルを Safest に引き上げた場合、サイト A が正常に動作し続けるか動作しなくなるかはサイト次第です。また、サイト A のタブを Safest の設定で(誤って)再読み込みしたらサイト A が動作しなくなります。</p>
<p>一方、悪質な JavaScript のあるサイト(サイト Bを Safest の設定でアクセスした後に、他のタブで JavaScript と必要とするサイトにアクセスするためにセキュリティレベルを Safer に引き上げた場合、サイト B は JavaScript が実行されないまま安全に閲覧できます。しかし、サイト B のタブを Safer の設定で(誤って)再読み込みしたらサイト B の悪質な JavaScript が実行されてしまいます。</p>
<p>以上のように、セキュリティレベルを操作しながらサイトにアクセスできるが、気をつけながらセキュリティレベルとタブを操作する必要があります。</p>
<h2 id="HTTP-referer">HTTP リファラ</h2>
<p>HTTP リファラHTTP refererは HTTP 要求ヘッダの属性で、ウェブサイト訪問者があるウェブページを要求する時にウェブサイトに送られるリンク元の URL を指します。ウェブサイトはこの情報を入手することで訪問者がどこから要求されたページに辿り着いたかを把握でき、ウェブサイトの最適化やセキュリティ向上などに利用できます。</p>
<p>HTTP リファラ <code>&lt;referer-URL&gt;</code> は以下の例のように HTTP 要求に含まれます。</p>
<pre><code>GET /download HTTP/2
Host: www.torproject.org
... (他の属性を省略)
Referer: &lt;referer-URL&gt;
...</code></pre>
<p>このように HTTP リファラが明かされることにはセキュリティとプライバシーの問題があります。リンク元の URL 自体にセンシティブ情報(例:身元を特定する情報、パスワード)が含まれているかリンク元を秘密にしたい場合、 HTTP リファラが送られると問題になります。</p>
<ul>
<li>例 1 <code>https://mail.nonexistmail.com/a2DFc5Qq09ol/inbox/</code></li>
<li>例 2 <code>https://forum.supersecret.xyz/mutual-aid/alcohol/</code></li>
</ul>
<p>HTTP リファラの発信を防止するには、閲覧しているページ内のリンクをクリックして開かないことです。クリックする代わりに、以下のような手順でアクセスしたいリンクのコピーペーストをします。</p>
<ol type="1">
<li>アクセスしたいリンクのコンテキストメニューを開く。
<ul>
<li>リンクをフォーカスにして <kbd>Menu</kbd> キーを押す。</li>
<li>リンクを<strong>右クリック</strong>する。</li>
</ul>
</li>
<li>“Copy Link” (または同様のオプション)を選ぶ。</li>
<li>新規タブを開く(<kbd>Ctrl</kbd>+<kbd>T</kbd>)。</li>
<li>URL バーにコピーした URL をペースト(<kbd>Ctrl</kbd>+<kbd>V</kbd>)して開く(<kbd>Enter</kbd>)。</li>
</ol>
<p>なお、リンク元がオニオンアドレスの場合、 HTTP リファラがリンク先に送られないよう Tor Browser に設定されています<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a></p>
<h2 id="website-security-features">ウェブサイトのセキュリティ対策との衝突</h2>
<p>サービス自体や利用者などを保護するためのセキュリティ対策を取っているウェブサイトは少なくありません。接続の IP アドレス、ブラウザ指紋、打鍵、マウスの振る舞いなどを監視し、想定した必要に応じて不審な接続を拒否したり追加認証を求めたりします。</p>
<p>Tor Browser を利用すると、あるウェブサイトに接続する度に毎回異なる出口ノード(したがって IP アドレス)を用いて接続します。また、 Tor ネットワークからの接続を不審扱いするウェブサイトもあります。そのためか、 Tor 利用者は追加認証や CAPTCHA<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a> などの要求に遭いがちです。</p>
<p>あるウェブサイトに関連するアカウントに多要素認証を有効化すると、そのウェブサイトへのログインがより簡単になるかもしれません。自分にとって適切かつ安全な多要素認証を有効化すると、アカウントのセキュリティ向上にもなるため、多要素認証の可能な限りの使用を推奨します。ただし、 SMS や 電子メールなどでの多要素認証方式は安全でないため使わない方がいいかもしれません。</p>
<h2 id="Tor-blocking-circumvention">Tor ブロッキングの回避</h2>
<p><a href="#change-Tor-circuit">Tor 回路の変更</a>について前述しました。しかし、それを繰り返しても失敗となるウェブサイトがあります。その場合、以下の方法でウェブサイトのコンテンツを閲覧できるかもしれません。</p>
<ul>
<li>検索エンジンが保存したキャッシュページ</li>
<li>ウェブアーカイブ
<ul>
<li>Wayback Machine <code>https://web.archive.org/</code></li>
</ul>
</li>
<li>代替フロントエンド<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>
<ul>
<li>Bibliogram Instagram の代替)
<ul>
<li>公式インスタンス: <code>https://bibliogram.art/</code></li>
<li>ウェブサイト: <code>https://git.sr.ht/~cadence/bibliogram/</code></li>
</ul>
</li>
<li>Invidious Youtube の代替)
<ul>
<li>ウェブサイト: <code>https://invidious.io/</code></li>
<li>インスタンス一覧: <code>https://github.com/iv-org/documentation/blob/master/invidious-instances.md</code></li>
</ul>
</li>
<li>Nitter Twitter の代替)
<ul>
<li>公式インスタンス: <code>https://nitter.net/</code></li>
<li>インスタンス一覧: <code>https://github.com/zedeus/nitter/wiki/instances</code></li>
</ul>
</li>
<li>Teddit Reddit の代替)
<ul>
<li>公式インスタンス: <code>https://teddit.net/</code></li>
<li>インスタンス一覧: <code>https://codeberg.org/teddit/teddit</code></li>
</ul>
</li>
</ul>
</li>
</ul>
<p>Wayback のアーカイブナビゲータは JavaScript を要するが、希望のアーカイブを閲覧する前に、 JavaScript を無効化して閲覧できます(ウェブサイト次第です)。</p>
<p>代替フロントエンドは、もとのサービスと違って JavaScript を要しないが、一部の機能を使用するには JavaScript を有効化する必要があります。</p>
<h2 id="alternative-search-engines">代替検索エンジン</h2>
<p>大量監視を犯している Bing、 Facebook、 Google、 Yahoo などを避けて、様々な代替検索エンジンを利用することを推奨します。</p>
<ul>
<li>DuckDuckGo
<ul>
<li>クリアネット: <code>https://duckduckgo.com/</code></li>
<li>オニオンサービス: <code>https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/</code></li>
</ul>
</li>
<li>searX
<ul>
<li>プロジェクトのウェブサイト: <code>https://searx.me/</code></li>
<li>インスタンス一覧(クリアネット): <code>https://searx.space/</code>
<br></li>
<li>インスタンス一覧(オニオンサービス): <code>http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/</code></li>
</ul>
</li>
</ul>
<p>見つけた検索エンジンのブックマークを作成したり検索エンジンを Tor Browser に追加すると良いでしょう。</p>
<p>Tor Browser の検索エンジン設定には以下のようにアクセスします。</p>
<ul>
<li>検索バーの虫眼鏡アイコン → 歯車(設定)アイコン</li>
<li>URL <code>about:preferences#search</code></li>
</ul>
<p>“Default Search Engine” 見出しの下のドロップダウンメニューでデフォルトに利用する検索エンジンを選びます。しかし、これを効果的に利用するには、事前に希望の検索エンジンを Tor Browser に追加する必要があります。</p>
<p>“Search Shortcuts” 見出しの下のリストは Tor Browser に追加された検索エンジンです。ここで検索エンジンの順番を調整したり不要なものを削除したりできます。</p>
<section class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>ブラウザ指紋抽出防止機能は Firefox にも入っています。 <code>https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting</code><a href="#fnref1" class="footnote-back"></a></p>
</li>
<li id="fn2">
<p>Mozila と Tor Project との連携によって、 Tor Browser のプライバシー機能Firefox を変更するパッチ)が Firefox に持ち込まれています。 <code>https://wiki.mozilla.org/Security/Tor_Uplift</code><a href="#fnref2" class="footnote-back"></a></p>
</li>
<li id="fn3">
<p>残念ながら現代のほとんどのウェブサイトにはブラウザ指紋抽出、追跡、行動解析など悪質な JavaScript が使われています。<a href="#fnref3" class="footnote-back"></a></p>
</li>
<li id="fn4">
<p>Lazy loading とは、ウェブページ内の全ての要素(主に画像)をすぐに読み込むことと対照し、ブラウザのビューポートに表示されそうになる時に要素を読み込む方式です。ブラウザ利用者に関連するスクロールの移動(したがって訪問者が気になる内容または訪問者のスクロール移動の特徴)の追跡手段としてウェブサイトが利用できるため、プライバシーと匿名性を損なう可能性があります。<a href="#fnref4" class="footnote-back"></a></p>
</li>
<li id="fn5">
<p><code>about:config</code> 内の設定: <code>network.http.referer.hideOnionSource: true</code><a href="#fnref5" class="footnote-back"></a></p>
</li>
<li id="fn6">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref6" class="footnote-back"></a></p>
</li>
<li id="fn7">
<p>フロントエンドfront-endとは、ウェブサイトやアプリケーションのユーザインタフェイスのことで、利用者との相互作用をする部分を意味します。データを処理・保存するバックエンドback-endの対照となる部分です。<a href="#fnref7" class="footnote-back"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -0,0 +1,379 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>外部資料 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">外部資料</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
<li>
<a href="#literature">著作物</a>
<ol type="1">
<li>
<a href="#English">English</a>
</li>
<li>
<a href="#Japanese">日本語</a>
</li>
</ol>
</li>
<li>
<a href="#software-and-services">ソフトウェアとサービス</a>
<ol type="1">
<li>
<a href="#listings">ソフトウェア・サービス一覧</a>
</li>
<li>
<a href="#software">ソフトウェア</a>
</li>
<li>
<a href="#services">サービス</a>
</li>
</ol>
</li>
<li>
<a href="#civil-society-orgs">市民社会組織</a>
</li>
</ol>
<h1 id="literature">著作物</h1>
<h2 id="English">English</h2>
<p><strong>Osamu Aoki, “Debian Reference”</strong>
<br>
<code>https://www.debian.org/doc/user-manuals#quick-reference</code>
<br>
<em>注:<a href="#Japanese">和文</a>もあります。</em></p>
<p><strong>Glenorca Borradaile, “Defending Dissent,” Oregon State University</strong>
<br>
<code>https://open.oregonstate.education/defenddissent/</code>
<br>
参照するページ: <code>https://blog.torproject.org/book-defend-dissent-with-tor/</code>
<br>
<em>注:<a href="#Japanese">和訳</a>があります。</em></p>
<p><strong>Jacob Appelbaum, “Digital Anti-Repression Workshop,” 2012-04-26</strong>
<br>
<code>https://archive.org/details/JacobAppelbaum-DigitalAnti-repressionWorkshopapril262012.avi</code></p>
<p><strong>Digital Defenders Partnership, “Digital First Aid Kit,” 2015</strong>
<br>
<code>https://www.digitalfirstaid.org/</code></p>
<p><strong>Access Now, “A First Look at Digital Security”</strong>
<br>
<code>https://www.accessnow.org/first-look-at-digital-security/</code></p>
<p><strong>Tactical Technology Collective, “Holistic Security”</strong>
<br>
<code>https://holistic-security.tacticaltech.org/</code></p>
<p><strong>ARTICLE 19, “How the Internet Really Works,” No Starch Press, 2020-12, ISBN 978-1-7185-0029-7</strong>
<br>
<code>https://catnip.article19.org/</code></p>
<p><strong>Northshore Counter Info, “Signal Fails,” Its Going Down, 2019-06-03</strong>
<br>
<code>https://itsgoingdown.org/signal-fails</code></p>
<p><strong>grugq, “Operational PGP”</strong>
<br>
<code>https://gist.github.com/grugq/03167bed45e774551155</code>
<br>
<em>注:聞き手が不明で、実用性が限られているが、 PGP やメールについてのアドバイスが含まれています。</em></p>
<p><strong>Jonathan “Smuggler” Logan, “Operational Security,” 2016-04</strong>
<br>
<code>https://opaque.link/post/opsecguide/</code></p>
<p><strong>Electronic Frontier Foundation, “Privacy Breakdown of Mobile Phones,” Surveillance Self-Defense</strong>
<br>
<code>https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones</code></p>
<p><strong>Tactical Technology Collective, Frontline Defenders, “Security in a Box”</strong>
<br>
<code>https://securityinabox.org/</code>
<br>
<code>http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/</code></p>
<p><strong>Electronic Frontier Foundation, “Surveillance Self-Defense”</strong>
<br>
<code>https://ssd.eff.org/</code></p>
<p><strong>Totem Project</strong>
<br>
<code>https://totem-project.org/</code></p>
<p><strong>Crimethinc, “What Is Security Culture?,” 2004-11-01</strong>
<br>
<code>https://crimethinc.com/2004/11/01/what-is-security-culture</code></p>
<h2 id="Japanese">日本語</h2>
<p><strong>青木 修『Debian リファレンス』</strong>
<br>
<code>https://www.debian.org/doc/user-manuals.ja.html#quick-reference</code>
<br>
<em>注:<a href="#English">英文</a>もあります。</em></p>
<p><strong>斉藤 英樹『GNU Privacy Guard 講座』</strong>
<br>
<code>https://gnupg.hclipper.com/</code>
<br>
<em>注:一部の内容がかなり古くて、最近更新されていません。</em></p>
<p><strong>kurenaif GitHub と Youtube コンテンツ)</strong>
<br>
GitHub <code>https://github.com/kurenaif/</code>
<br>
Youtube <code>https://invidious.snopyta.org/channel/UCM--uemqoP45daIZG2-VpOA</code>
<br>
<em>内容:暗号、脆弱性、攻撃など</em></p>
<p><strong>チャノロジー・ジャパン『サイバー自己防衛 2021』</strong>
<br>
<code>https://www.anonymous-japan.org/download/</code>
<br>
<em>内容: 10friends、 Bisq、 Session</em></p>
<p><strong>Borradaile, Glenorca 『反対派を防衛する』</strong>
<br>
直接ダウンロード: <code>https://www.jca.apc.org/jca-net/sites/default/files/2021-11/反対派を防衛する(統合版).pdf</code>
<br>
参照するページ: <code>https://www.jca.apc.org/jca-net/ja/node/147</code>
<br>
<em>注: <a href="#English">“Defend Dissent”</a> の和訳。</em></p>
<h1 id="software-and-services">ソフトウェアとサービス</h1>
<h2 id="listings">ソフトウェア・サービス一覧</h2>
<p><strong>alternative-front-ends (代替フロントエンド一覧)</strong>
<br>
<code>https://github.com/mendel5/alternative-front-ends</code></p>
<p><strong>PRISM Break</strong>
<br>
<code>https://prism-break.org/</code></p>
<p><strong>Privacy Tools</strong>
<br>
<code>https://privacytools.io/</code>
<br>
<code>http://privacy2zbidut4m4jyj3ksdqidzkw3uoip2vhvhbvwxbqux5xy5obyd.onion/</code></p>
<p><strong>switching.software</strong>
<br>
<code>https://swiso.org/</code></p>
<h2 id="software">ソフトウェア</h2>
<p><strong>Bisq (非中央化の暗号通貨取引所)</strong>
<br>
<code>https://bisq.network/</code></p>
<p><strong>Dangerzone (有害かもしれないドキュメントを安全な PDF に変換)</strong>
<br>
<code>https://dangerzone.rocks/</code></p>
<p><strong>Debian (汎用 Linux OS</strong>
<br>
<code>https://www.debian.org/</code>
<br>
<code>http://5ekxbftvqg26oir5wle3p27ax3wksbxcecnm6oemju7bjra2pn26s3qd.onion/</code></p>
<p><strong>F-Droid Android のソフトウェア管理)</strong>
<br>
<code>https://f-droid.org/</code></p>
<p><strong>Freenet (匿名化ネットワーク)</strong>
<br>
<code>https://freenetproject.org/</code></p>
<p><strong>GNUnet (匿名化ネットワーク)</strong>
<br>
<code>https://gnunet.org/</code></p>
<p><strong>GnuPG (暗号コマンドラインツール)</strong>
<br>
<code>https://gnupg.org/</code></p>
<p><strong>I2P (匿名化ネットワーク)</strong>
<br>
<code>https://geti2p.net/</code></p>
<p><strong>KeePassDX (パスワード管理)</strong>
<br>
<code>https://www.keepassdx.com/</code></p>
<p><strong>KeePassXC (パスワード管理)</strong>
<br>
<code>https://keepassxc.org/</code></p>
<p><strong>Lokinet (匿名化ネットワーク)</strong>
<br>
<code>https://lokinet.org/</code></p>
<p><strong>Nym (匿名化ネットワーク)</strong>
<br>
<code>https://nymtech.net/</code></p>
<p><strong>OnionShare (オニオンサービスを用いたファイル共有)</strong>
<br>
<code>https://onionshare.org/</code>
<br>
<code>http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/</code></p>
<p><strong>OpenPGP (暗号プロトコル)</strong>
<br>
ウェブサイト: <code>https://openpgp.org/</code>
<br>
RFC 4880 <code>https://datatracker.ietf.org/doc/html/rfc4880</code></p>
<p><strong>Qubes OS (分離でのセキュリティに特化した OS</strong>
<br>
<code>https://qubes-os.org/</code>
<br>
<code>http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/</code></p>
<p><strong>searX (メタ検索エンジン)</strong>
<br>
<code>https://searx.me/</code></p>
<p><strong>Session (メッセンジャー)</strong>
<br>
<code>https://getsession.org/</code></p>
<p><strong>Tails (持ち運び可能な OS</strong>
<br>
<code>https://tails.boum.org/</code></p>
<p><strong>Tor匿名化ネットワーク</strong>
<br>
<code>https://www.torproject.org/</code>
<br>
<code>http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/</code></p>
<h2 id="services">サービス</h2>
<p><strong>Access Now Digital Security Helpline (デジタルセキュリティ緊急連絡)</strong>
<br>
<code>https://www.accessnow.org/help/</code></p>
<p><strong>AmIUnique (ブラウザ指紋テスト)</strong>
<br>
<code>https://amiunique.org/</code></p>
<p><strong>AnonAddy (メール転送)</strong>
<br>
<code>https://anonaddy.com/</code></p>
<p><strong>anonbox (使い捨てメールアドレス)</strong>
<br>
<code>https://anonbox.net/</code></p>
<p><strong>Autistici/Inventati (様々なサービス)</strong>
<br>
<code>https://www.autistici.org/</code></p>
<p><strong>Bibliogram Instagram の代替フロントエンド)</strong>
<br>
公式インスタンス: <code>https://bibliogram.art/</code>
<br>
ウェブサイト: <code>https://git.sr.ht/~cadence/bibliogram/</code></p>
<p><strong>BrowserLeaks (ブラウザ指紋テスト)</strong>
<br>
<code>https://browserleaks.com/</code></p>
<p><strong>CheckShortURL (短縮 URL の拡張)</strong>
<br>
<code>https://checkshorturl.com/</code></p>
<p><strong>Codeberg gitea インスタンス)</strong>
<br>
<code>https://codeberg.org/</code></p>
<p><strong>Dégooglisons Internet (様々なサービス)</strong>
<br>
<code>https://degooglisons-internet.org/</code></p>
<p><strong>Disroot (様々なサービス)</strong>
<br>
<code>https://disroot.org/</code></p>
<p><strong>DuckDuckGo (検索エンジン)</strong>
<br>
<code>https://duckduckgo.com/</code>
<br>
<code>https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/</code></p>
<p><strong>Front Line Defenders Emergency Contact (デジタルセキュリティ緊急連絡)</strong>
<br>
<code>https://www.frontlinedefenders.org/emergency-contact</code>
<br>
<code>http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/emergency-contact</code></p>
<p><strong>Invidious Youtube の代替フロントエンド)</strong>
<br>
ウェブサイト: <code>https://invidious.io/</code>
<br>
インスタンス一覧: <code>https://github.com/iv-org/documentation/blob/master/Invidious-Instances.md</code></p>
<p><strong>Just Delete Me (アカウント削除手順一覧)</strong>
<br>
<code>https://justdeleteme.xyz/</code></p>
<p><strong>keys.openpgp.org OpgnPGP 公開鍵サーバ)</strong>
<br>
<code>https://keys.openpgp.org/</code>
<br>
<code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/</code></p>
<p><strong>Nitter Twitter の代替フロントエンド)</strong>
<br>
公式インスタンス: <code>https://nitter.net/</code>
<br>
インスタンス一覧: <code>https://github.com/zedeus/nitter/wiki/instances</code></p>
<p><strong>NoLog.cz (様々なサービス)</strong>
<br>
<code>https://nolog.cz/</code></p>
<p><strong>Riseup (様々なサービス)</strong>
<br>
<code>https://riseup.net/</code>
<br>
<code>http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/</code></p>
<p><strong>searX (メタ検索エンジン)のインスタンス</strong>
<br>
<code>https://searx.space/</code>
<br>
<code>http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/</code></p>
<p><strong>SimpleLogin (メール転送)</strong>
<br>
<code>https://simplelogin.io/</code></p>
<p><strong>Snopyta (様々なサービス)</strong>
<br>
<code>https://snopyta.org/</code></p>
<p><strong>sourcehut git リポジトリのホスティング)</strong>
<br>
<code>https://sourcehut.org/</code></p>
<p><strong>Teddit Reddit の代替フロントエンド)</strong>
<br>
公式インスタンス: <code>https://teddit.net/</code>
<br>
インスタンス一覧: <code>https://codeberg.org/teddit/teddit</code></p>
<p><strong>TorZillaPrint (ブラウザ指紋テスト)</strong>
<br>
<code>https://arkenfox.github.io/TZP/tzp.html</code></p>
<p><strong>Unshort.link (短縮 URL の拡張)</strong>
<br>
<code>https://unshort.nolog.cz/</code></p>
<p><strong>URL Expander (短縮 URL の拡張)</strong>
<br>
<code>https://urlex.org/</code></p>
<p><strong>Wayback Machine (ウェブアーカイブ)</strong>
<br>
<code>https://web.archive.org/</code></p>
<h1 id="civil-society-orgs">市民社会組織</h1>
<p><strong>Access Now INT</strong>
<br>
<code>https://www.accessnow.org/</code></p>
<p><strong>Amnesty International INT</strong>
<br>
<code>https://www.amnesty.org/</code></p>
<p><strong>EDRi EU</strong>
<br>
<code>https://edri.org/</code></p>
<p><strong>Electronic Frontier Foundation US</strong>
<br>
<code>https://eff.org/</code></p>
<p><strong>Electronic Privacy Information Center US</strong>
<br>
<code>https://epic.org/</code></p>
<p><strong>Fight for the Future US</strong>
<br>
<code>https://www.fightforthefuture.org/</code></p>
<p><strong>Front Line Defenders IE</strong>
<br>
<code>https://www.frontlinedefenders.org/</code>
<br>
<code>http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/</code></p>
<p><strong>Global Encryption Coalition INT</strong>
<br>
<code>https://www.globalencryption.org/</code></p>
<p><strong>Internet Freedom Foundation IN</strong>
<br>
<code>https://internetfreedom.in/</code></p>
<p><strong>JCA-NET JP</strong>
<br>
<code>https://www.jca.apd.org/jca-net/</code></p>
<p><strong>La Quadrature du Net FR</strong>
<br>
<code>https://www.laquadrature.net/</code></p>
<p><strong>Privacy International UK</strong>
<br>
<code>https://privacyinternational.org/</code> <code>https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/</code></p>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -0,0 +1,182 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>用語集 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">用語集</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<dl>
<dt>2FA</dt>
<dd>
<p>二要素認証。 “two-factor authentication” の頭字語。
<br>
→ 多要素認証</p>
</dd>
<dt>anonymity set</dt>
<dd>
<p>→ 匿名性集合</p>
</dd>
<dt>CAPTCHA</dt>
<dd>
<p>応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証。</p>
<p>変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式。</p>
</dd>
<dt>captive portal</dt>
<dd>
<p>→ カプティブポータル</p>
</dd>
<dt>clearnet</dt>
<dd>
<p>→ クリアネット</p>
</dd>
<dt>dictionary attack</dt>
<dd>
<p>→ 辞書攻撃</p>
</dd>
<dt>dotfile</dt>
<dd>
<p>→ ドットファイル</p>
</dd>
<dt>FLOSS</dt>
<dd>
<p>“free/libre and open-source software” の頭字語。
<br>
→ 自由オープンソースソフトウェア</p>
</dd>
<dt>IP address</dt>
<dd>
<p>→ IP アドレス</p>
</dd>
<dt>IP アドレス</dt>
<dd>
<p>ネットワーク上のデバイスを特定するインターネット上のアドレス。</p>
<p>インターネット上IP パケット)で発信され、デバイスの地域(国、州、市など)の絞りを可能にする。 “IP” は “Internet Protocol” の頭文字。</p>
</dd>
<dt>KISS</dt>
<dd>
<p>“keep it simple stupid” (単純にしておけの意)の頭字語。</p>
</dd>
<dt>MAC address</dt>
<dd>
<p>→ MAC アドレス</p>
</dd>
<dt>MAC アドレス</dt>
<dd>
<p>ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。</p>
<p>ローカルネットワーク上の接続とデータ転送に用いられる。 “MAC” は “Media Access Control” の頭文字。</p>
</dd>
<dt>MFA</dt>
<dd>
<p>多要素認証。 “multi-factor authentication” の頭字語。
<br>
→ 多要素認証</p>
</dd>
<dt>operating system</dt>
<dd>
<p>→ OS</p>
</dd>
<dt>OS</dt>
<dd>
<p>“operating system” (オペレーティングシステム)の頭字語。</p>
<p>アプリケーションとハードウェアとの仲介を、アプリケーションを動作させるソフトウェア。例: Android、 GrapheneOS、 iOS、 Linux、 macOS、 Qubes、 Tails、 Windows。</p>
</dd>
<dt>rainbow table</dt>
<dd>
<p>→ レインボーテーブル</p>
</dd>
<dt>side-channel attack</dt>
<dd>
<p>→ サイドチャネル攻撃</p>
</dd>
<dt>STFU</dt>
<dd>
<p>“shut the fuck up” (黙っとけの意)の頭字語。</p>
</dd>
<dt>オペレーティングシステム</dt>
<dd>
<p>→ OS</p>
</dd>
<dt>カプティブポータル</dt>
<dd>
<p>多くの公共ネットワークにおいて、あるデバイスにインターネットアクセスを与える前に、デバイス利用者のログイン・登録・同意を求めるためにブラウザに送り付けられるページ。</p>
<p>英語で “captive portal”。</p>
</dd>
<dt>キャプチャ</dt>
<dd>
<p>→ CAPTCHA</p>
</dd>
<dt>クリアネット</dt>
<dd>
<p>暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。</p>
<p>英語で “clearnet”。</p>
</dd>
<dt>サイドチャネル攻撃</dt>
<dd>
<p>システムの入出力を直接的に操作・観察せず、システムの物理的な非計画入出力(サイドチャネル)を操作・観察して、漏洩している情報を取得したり故障を注入したりする攻撃。</p>
<p>コンピュータへの電力供給観測、ソフトウェア実行時のタイミング解析、 CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。英語で “side-channel attack”。</p>
</dd>
<dt>辞書攻撃</dt>
<dd>
<p>人が発送する弱いパスワードによく使われるパターンを登録して、攻撃に利用すること。</p>
<p>英語で “dictionary attack”。</p>
</dd>
<dt>自由オープンソースソフトウェア</dt>
<dd>
<p>ソースコードが開示され、利用・コンパイル・頒布・変更ともが自由なソフトウェア。</p>
<p>自由ソフトウェアとオープンソースソフトウェアをまとめる総称。英語で “free/libre and open-source software” (FLOSS)。</p>
</dd>
<dt>センシティブ情報</dt>
<dd>
<p>慎重に扱うべき、または、公にすべきではない情報。</p>
<p>「センシティブ」sensitiveは「敏感」「慎重に扱うべき」などの意。秘密な情報だと限らない。センシティブであり得る情報の例個人情報生年月日、氏名、人種、性別、住所、連絡先、身分証明書、社会保障番号など、健康情報、身体的生体情報網膜、虹彩、顔、声、指紋、身体寸法など、行動的生体情報歩調、感情、執筆の特徴、文体など、日常的な物事自宅の詳細、通勤通学の経路、車の車種とプレートなど、財産と金銭情報不動産、高級品、口座残高、支払い履歴など、思想信条、宗教、政治観など、ソーシャルグラフ同居者、家族、隣人、恋人、友人、仕事の仲間、情報源など、行為情報人の行為の詳細、発言や作品の出所明示など、活動情報計画、履歴、関係者、打ち合わせ会場、プロセスなど、能力とスキル、セキュリティ対策の詳細、秘密情報顧客情報、知的財産、国家機密など。デジタル界における例デバイスの機種、 MAC アドレスと IP アドレス、 IMEI と IMSI、個人ファイル、インストールされたソフトウェア、環境設定、クッキー、秘密鍵やシードやパスワード、行動的生体情報マウスの動き、スクロール速度、打鍵キーストロークリズムなど</p>
</dd>
<dt>多要素認証</dt>
<dd>
<p>アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。</p>
<p>英語で “multi-factor authentication”。二要素認証two-factor authenticationはよくあるが、三要素以上は稀にある。</p>
</dd>
<dt>匿名性集合</dt>
<dd>
<p>ある行為をしたことがあり得る匿名候補者の集合。</p>
<p>匿名性集合に含まれる人数が多いほど匿名性が強い。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下。英語で “anonymity set”。</p>
</dd>
<dt>ドットファイル</dt>
<dd>
<p><code>.</code> でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。</p>
<p>Linux や macOS では通常のファイル表示からデフォルトで隠される。英語で “dotfile”。</p>
</dd>
<dt>レインボーテーブル</dt>
<dd>
<p>ハッシュ値から文字列(例:パスワード)を解読するために、前もって作成された文字列と対応するハッシュ値の計算結果の表。</p>
<p>英語で “rainbow table”。</p>
</dd>
</dl>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -1,48 +0,0 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>序文 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">序文</h1>
<p>アリスとボブ</p>
<p>バージョン: 0.0</p>
<hr>
<main>
<p>アリスとボブはやりとりをしたいが、デジタル技術が広く行き渡っている情報化時代の中に生きていて、蔓延している監視と統制から自身と相手を守りたい。どうしたらいいか?</p>
<h1 id="purpose">目的</h1>
<p>本ガイドは、デジタルの世界において自身とみんなのプライバシー、安全と自由を守りたい人たち向けに作成したデジタルセキュリティ対策ガイドです。特に、以下の目的を意識しながら作成しようとしています。</p>
<ul>
<li>社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。</li>
<li>よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。</li>
<li>デジタル技術利用者の技術的支配下からの解放、そして自由技術への移住の支援。</li>
<li>プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。</li>
</ul>
<h1 id="list">ガイド一覧</h1>
<ul>
<li>序文 — <a href="../ja-md/alice2bob-ja-preface-0.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-0.0.html">HTML</a>
</li>
</ul>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本ガイドの目的はあくまでも情報提供であり、何の助言でもありません。本ガイドは全くの無保証で提供されます。本ガイドによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本ガイドを使ってください。</p>
</body>
</html>

View File

@ -0,0 +1,90 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>序文 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">序文</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<p>アリスとボブはやりとりをしたいが、デジタル技術が広く行き渡っている情報化時代の中に生きていて、蔓延している監視と統制から自身と相手を守りたい。どうしたらいいか?</p>
<h1 id="purpose">目的</h1>
<p>本シリーズは、デジタルの世界において自身とみんなのプライバシー、安全と自由を守りたい人たち向けに作成したデジタルセキュリティ対策の一連のガイドです。特に、以下の目的を意識しながら作成しようとしています。</p>
<ul>
<li>社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。</li>
<li>よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。</li>
<li>デジタル技術利用者の技術的支配下からの解放、そして自由技術への移行の支援。</li>
<li>プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。</li>
</ul>
<h1 id="list">ガイド一覧</h1>
<ul>
<li>
<strong>序文</strong>
<br>
<a href="../ja-md/alice2bob-ja-preface-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html">HTML</a>
</li>
<li>
<strong>デジタルセキュリティの概念</strong>
<br>
<a href="../ja-md/alice2bob-ja-security-concepts-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-1.0.html">HTML</a>
</li>
<li>
<strong>セキュリティ計画</strong>
<br>
<a href="../ja-md/alice2bob-ja-security-plan-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-1.0.html">HTML</a>
<br>
(最終更新: 2021-02-02 EFF による最終レビュー))
</li>
<li>
<strong>Tor 匿名化ネットワーク</strong>
<br>
<a href="../ja-md/alice2bob-ja-Tor-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.0.html">HTML</a>
</li>
<li>
<strong>Tor Browser</strong>
<br>
<a href="../ja-md/alice2bob-ja-Tor-Browser-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.0.html">HTML</a>
</li>
<li>
<strong>Tails を用いた自由かつ匿名コンピューティング</strong>
<br>
<a href="../ja-md/alice2bob-ja-Tails-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-1.0.html">HTML</a>
</li>
<li>
<strong>用語集</strong>
<br>
<a href="../ja-md/alice2bob-ja-glossary-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-glossary-1.0.html">HTML</a>
</li>
<li>
<strong>外部資料</strong>
<br>
<a href="../ja-md/alice2bob-ja-external-resources-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-external-resources-1.0.html">HTML</a>
</li>
</ul>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -0,0 +1,361 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>デジタルセキュリティの概念 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">デジタルセキュリティの概念</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
<li>
<a href="#principles">デジタルセキュリティの原則</a>
<ol type="1">
<li>
<a href="#understand-your-situation">自分の状況を理解する</a>
</li>
<li>
<a href="#weakest-link">最弱点から対策を始める</a>
</li>
<li>
<a href="#KISS">KISS単純な対策を優先する</a>
</li>
<li>
<a href="#proactive">事前対策を徹底する</a>
</li>
<li>
<a href="#STFU">STFU情報を不要に明かさない</a>
</li>
<li>
<a href="#dont-trust-anyone">他人がセンシティブ情報を保護してくれることを信用しない</a>
</li>
<li>
<a href="#protect">全ての情報と通信を効果的な技術で保護する</a>
</li>
<li>
<a href="#minimization">記録した情報を最低限にし、不要な情報を削除する</a>
</li>
<li>
<a href="#dont-work-from-home">自宅からリスクの高い活動をしない</a>
</li>
<li>
<a href="#compartmentalization">物と情報を活動または身元ごとに区分する</a>
</li>
<li>
<a href="#verify">物事を疑わずに受け入れず、十分に検証する</a>
</li>
<li>
<a href="#FLOSS">FLOSS を使用する</a>
</li>
<li>
<a href="#security-review">対策の点検と見直しを定期的に行う</a>
</li>
</ol>
</li>
<li>
<a href="#attack-surface">攻撃ベクトルと攻撃対象領域</a>
<ol type="1">
<li>
<a href="#meatspace">物質界</a>
</li>
<li>
<a href="#network-communication">ネットワーク通信</a>
</li>
<li>
<a href="#devices-and-accessories">デバイスと周辺機器</a>
</li>
</ol>
</li>
</ol>
<h1 id="principles">デジタルセキュリティの原則</h1>
<p>具体的なセキュリティ対策を考える前に、まずデジタルセキュリティの原則を把握した方がいいです。正式または完全な原則リストではないが、下記に様々なセキュリティまたはプライバシー関連資料によくあげられている原則の例を紹介します。</p>
<h2 id="understand-your-situation">自分の状況を理解する</h2>
<p>セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。以下の質問に回答したらその理解が深まるでしょう。EFF の “Surveillance Self-Defense”<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a> からの引用・翻訳です。)</p>
<ul>
<li>守るに値する何を持っているか?(財産)</li>
<li>誰または何からそれを守りたいか?(脅威)</li>
<li>それを守る必要がある公算はどの程度あるか?(発生公算)</li>
<li>失敗した場合の影響はどれくらい悪いか?(影響)</li>
<li>可能な影響を防ごうとするためにどれくらい苦労する意志があるか?(意志、能力、制約)</li>
</ul>
<p>→ ガイド:<strong>セキュリティ計画</strong><a href="../ja-md/alice2bob-ja-security-plan-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-1.0.html">HTML</a></p>
<h2 id="weakest-link">最弱点から対策を始める</h2>
<p>例えば、自宅の玄関のドアを強化して鍵をかけても、どこかの窓が開けっ放しだとあまり意味がありません。</p>
<p>守りたい物事に関連する各部分の連鎖を考えて、リスクが最も高い部分を優先しましょう。セキュリティを強化したい時に、まず最弱点から対策を始めた方が最も効果的でしょう。</p>
<h2 id="KISS">KISS単純な対策を優先する</h2>
<p>複雑な対策を導入したら、動く部分の連鎖が長くなります。<a href="#attack-surface">攻撃対象領域</a>(脆弱性の数)や相互作用の数が増え、かえってセキュリティ低下になる恐れがあります。また、複雑な対策だと管理が難しくなるため、セキュリティ対策の維持と見直しが疎かになりがちです。</p>
<p>できる限りセキュリティ対策を単純にしておくことをおすすめします。これは KISS<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a> 原則と呼ばれることが多いです。</p>
<p>単純かつローテクな対策のいくつかの例を下にあげます。</p>
<ul>
<li>デバイスの電源を完全に切る。</li>
<li>デバイスを持ち歩かない。</li>
<li>マイク、カメラ、無線、スピーカーなどを物理的に取り除くか無効化する。</li>
<li>森林の中や他の監視されていない場所で打ち合わせ、共同作業、懇親会などを行う。</li>
</ul>
<h2 id="proactive">事前対策を徹底する</h2>
<p>一件のミスまたは侵害だけで取り返しがつかない被害を受ける恐れがあります。特に、物質と違って、デジタルの情報は一度でも漏洩されると無数に閲覧・コピーされがちです。事後対応はある程度被害を抑えられるものの、遡及力が限定的で対応コストが一般的に高いです。</p>
<p>ミスと侵害を未然防止する事前対策を徹底することが大事です。</p>
<h2 id="STFU">STFU情報を不要に明かさない</h2>
<p>センシティブ情報<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>を漏らすと、該当する活動や対策の失敗、または当事者(場合によって回りの人も)に対する危険や個人情報窃盗につながる恐れがあります。</p>
<p>関係者の同意を得ていない限り、センシティブ情報を不要に明かすことを控えましょう。特に、知る必要がある人以外の前に秘密情報を口にすることを避けましょう。知る必要のある人でない限り、もちろん家族や親友にも内緒です。これは STFU<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a> と呼ばれ、重要性の高い原則です。</p>
<p>一見では単純な原則だと思われるだろうが、守ることが簡単ではありません。人間は自分の知識や活動について自慢したりおしゃべりを沢山したりする社会的な動物です。また、情報開示の影響を身近に感じないか把握しきれないことが多いため、口に出すべきでない情報をうっかり口に出してしまいます。自慢話やおしゃべりの際に余計なことを言わないよう気をつけましょう。</p>
<p>情報は人の意識的な言動以外からも漏れることがあります。インターネットは監視の悪夢で、現代デバイスの通信とセンシング機能が恐ろしいです。デジタルに関連する STFU の例を以下にあげます。</p>
<ul>
<li>センシティブ情報の要求を拒否する。</li>
<li>デバイスから発する電波(モバイル通信、 Bluetooth、 Wi-Fi など)を遮断する。</li>
<li>効果的なファイアウォールを有効化する。</li>
<li>カメラやマイクやセンサや接続などを無効化する。</li>
</ul>
<p>インターネットが全ての情報を永久に記憶することを前提に行動しましょう。</p>
<h2 id="dont-trust-anyone">他人がセンシティブ情報を保護してくれることを信用しない</h2>
<p>デジタルの時代にプライバシーポリシーや情報保護法が普及しています。しかし、このような法的手段は実際に人たちの情報を保護してくれているでしょうか?インターネット会社は任意にまたは強制されて法執行機関と協力することが多く、サービス利用者のセンシティブ情報の売買を習慣的にやります。また、多くのインターネット会社はプライバシー意識とセキュリティ対策を欠け、日常茶飯事かのようにデータ漏洩が発生しています。</p>
<p>一方、友達と家族さえセンシティブ情報を保護してくれることを信用するには要注意です。インターネット会社と同様、多くの人たちもプライバシー意識とセキュリティ対策を欠け、脅迫、強制、詐欺、励みなどに対して脆弱です。自分とやりとりする人はその時に暗号化通信を利用するかもしれないが、恐らく他人と非暗号化のメールや電話をするか信用しない他人とやりとりすることが多く、その時に自分のセンシティブ情報を明かしてしまう恐れがあります。</p>
<p>必要がある時に親友や弁護など信用できる人に情報を明かしても大丈夫かもしれないが、他人にセンシティブ情報を容易に明かすことを避けましょう。どの情報をどの人にどの目的で明かしたらいいかをよく考えた上で行動すべきです。</p>
<h2 id="protect">全ての情報と通信を効果的な技術で保護する</h2>
<p>プライバシーポリシーや他人の約束に頼ってはいけないことを示唆しました。人は脅迫、強制、詐欺、励みなどに応じてセンシティブ情報を明かしてしまいます。それに加えて、仮に誰も信用しなくても、法的保護に頼ってはいけません。例えば、不法侵入の法律のある管区にさえ自宅が泥棒に入れられる可能性があります。また、自宅が火事になってしまう可能性も考えなければなりません。法的保護や方針や約束は脆弱なものです。情報と通信を保護するためには効果的な技術的手段が不可欠です。</p>
<p>情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などをおそらく未然防止したいでしょう。デジタルセキュリティにおける技術的手法の例をいくつかあげます。</p>
<ul>
<li>情報、通信、ファイルシステムなどを暗号化する。</li>
<li>強いパスワードや多要素認証<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a>で情報やアカウントを保護する。
</li>
<li>情報、通信、デバイスなどを隠匿する。</li>
<li>錠、金庫などを用いて物理的アクセスを制御する。</li>
</ul>
<h2 id="minimization">記録した情報を最低限にし、不要な情報を削除する</h2>
<p>情報を多く生成・収集・保存したら、情報管理も難しくなれば情報漏洩のリスクも高くなります。置き忘れ、スリ、ひったくり、強盗などでデバイスやノートを失うリスクは誰にもあります。その上、警察に留められた場合や国境を通る際に強制的に捜索されるリスクがあります。デバイス内の脆弱性やマルウェアによって情報が抜き出されることもあり得ます。</p>
<p>それらのリスクを軽減するために、所有情報を最低限にしましょう。持っていない情報を保護せずに済みます。</p>
<ul>
<li>“No logs no crime”情報の入手と生成を最低限にする。</li>
<li>保存している不要な情報を削除し、情報を定期的に管理する。</li>
</ul>
<p>情報の入手と生成を最低限にする方法といえば、デバイス内のアプリやシステムのロギングの無効化、メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。情報の生成と保存を最低限にする OS<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a> といえば、 Tails を推奨します。 Tails では、ユーザが意図的に保存した情報以外の情報が終了時に消去されます。</p>
<p>→ ガイド: <strong>Tails での自由かつ匿名コンピューティング</strong><a href="../ja-md/alice2bob-ja-Tails-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-1.0.html">HTML</a></p>
<p>デジタル情報を簡易削除するだけで完全に消去されず、記憶装置に残ってしまいます。センシティブ情報を削除する際、データの完全な消去・破壊によって情報を復元不可能にすべきでしょう。例えば、ファイル削除後の空きスペース消去(上書き)、記憶装置の破壊などの手法があります。物質界では、情報を記載した紙の焼却かつ破砕は代表的な例です。</p>
<h2 id="dont-work-from-home">自宅からリスクの高い活動をしない</h2>
<p>リスクの高い活動の出所が自宅まで追跡されたら、自宅と居住者に対する監視、ハラスメント、暴力などの攻撃の発生可能性が上がってしまいます。</p>
<p>また、自宅と身元(例えば実名)との繋がりが発覚されたら、身元に対する攻撃のリスクも出てきます。管区によるが、自宅と人の身元の情報はしばしば繋がっています。例えば、不動産を購入したり賃貸契約に入ったりする際に身元を明かす義務が多いです。運転免許証に住所が記載され、住所変更の申告を義務付ける管区もあります。国勢調査は匿名ではなく、氏名、出生、性別、国籍、配偶者などの個人情報が要求されます。その他に、友人や家族を自宅に誘ったり買い物を自宅まで郵送してもらったりして、日常生活において人が自分の身元を自宅に繋げることが多いです。</p>
<p>自宅からリスクの高い活動をしないことが重要です。できる限り、身元に繋がっていない場所からリスクの高い活動をしましょう。匿名化ネットワーク、匿名アカウントなどを使ってもこの原則は重要です。</p>
<h2 id="compartmentalization">物と情報を活動または身元ごとに区分する</h2>
<p>日常生活のために利用する物と情報をセンシティブな活動に使用しないことは重要です。日常生活用と活動用を区分に入れ、区分間の汚染を極力避けましょう。更に、日常生活に使う家族用、仕事用などのアカウント、連絡先、デバイスなども別の区分に入れるといいでしょう。</p>
<p>できる限り区分すべきかもしれない物と情報といえば、別名、アカウント、連絡先、デバイス、ソフトウェア、インターネット接続、道具、知人・ソーシャルグラフ、スタイル、活動拠点など多数の例があります。一部の物と情報(例えば変更できない身体)は区分が無理かもしれないが、物と情報を区分すればするほど日常生活と活動との繋がりの発覚可能性を削減できます。</p>
<p>しかしながら、区分を維持するには多少の管理が必要です。そのために、以下の方法を提案します。</p>
<ul>
<li>区分とそれに入る物と情報を事前に計画する。</li>
<li>パスワード管理ソフトウェア<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>を活用し、各エントリーを(フォルダを作成するなどして)活動または身元ごとに区分する。
</li>
</ul>
<h2 id="verify">物事を疑わずに受け入れず、十分に検証する</h2>
<p>世の中に振り込め詐欺やフィッシングなどが毎日発生しています。なりすまし、詐欺、潜入、偽情報などに油断せずに用心することは重要です。用心は日常的な被害を防ぐ対策になり、敵が存在する場合に特に重要です。</p>
<p>デジタル技術に関して、ソフトウェア、重大な情報、やりとりの相手、セキュリティ特性などをできる限り確認してから信用しましょう。例えば、デジタル通信の際、以下のことを検証することが重要です。</p>
<ul>
<li>プライバシーソフトウェアのセキュリティ特性は真実か嘘なのか?</li>
<li>入手したソフトウェアは本当に開発者が作成した物かマルウェアなのか?</li>
<li>やりとりの相手は本当に思っている人(例えば友人または恋人)なのか?</li>
<li>ウェブサイトまたは電子メール内のリンクは信用できるか詐欺なのか?</li>
</ul>
<h2 id="FLOSS">FLOSS を使用する</h2>
<p>FLOSS (自由オープンソースソフトウェア)とは、ソースコードが開示され、利用・コンパイル・頒布・変更ともが自由なソフトウェアです。自由ソフトウェアとオープンソースソフトウェアを含む総称で、 FLOSS は “free/libre and open-source software” の頭文語です。</p>
<p>FLOSS はソフトウェアの検証を可能にするため、デジタルセキュリティにとって不可欠です。開発者だけしかソースコードが閲覧・編集できないソフトウェアでは、ソフトウェア利用者を監視していないか、バックドアを導入していないか、裏に怪しい動作・機能を導入していないか、セキュリティが健全であるかなど、ソフトウェア利用者が開発者に完全な信用を与えなければなりません。一方、 FLOSS では誰もがソースコードを閲覧し、ソフトウェアを自由に編集、複製、頒布などできるため、市民社会がソフトウェアを理解したり直接的にセキュリティ機能を確認したり脆弱性を修正したりできます。</p>
<p>そのため、できる限り FLOSS のみを使用することを推奨します。デバイス内のソフトウェアの完全 FLOSS 化は不可能かもしれないが(特にアップルデバイス、モバイルデバイス、ファームウェアレベルなどでは困難かもしれません)、 OS とアプリケーションを検証された FLOSS に取り替えるとセキュリティ向上になるでしょう。</p>
<ul>
<li>PRISM Break <code>https://prism-break.org/</code></li>
<li>Privacy Tools <code>https://privacy-tools.io/</code></li>
<li>switching.software <code>https://swiso.org/</code></li>
</ul>
<p>とはいえ、 FLOSS だからセキュリティが健全だという保証はありません。あくまでも機能とセキュリティを検証可能にするだけです。 FLOSS が市民社会にとってのセキュリティ利益になるためには、暗号やプログラミングやコンピュータやセキュリティに詳しい人たちがコードを監査し、問題を開発者に指摘したり市民社会に結果を知らせたりしなければなりません。セキュリティを重要視するソフトウェアプロジェクトは監査を依頼することがあるが、ほとんどのソフトウェアは監査されていません。</p>
<h2 id="security-review">対策の点検と見直しを定期的に行う</h2>
<p>セキュリティはツールの導入または購入ではなく、プロセスです。対策を導入しただけで終わりません。例え VPN や暗号化を使い始めても、それだけでは不十分です。</p>
<p>セキュリティを維持するために、以下のことを定期的に行う必要があるでしょう。</p>
<ul>
<li>セキュリティ計画の見直し:脅威モデルの確認、対策の妥当性確認など。</li>
<li>情報の管理:頻繁なバックアップ、ファイルの整理、不要な情報の削除など。</li>
<li>ソフトウェアの管理:定期的かつ迅速な更新、不要ソフトウェアの削除など。</li>
<li>アカウントの管理:パスワードの定期的な変更、不要アカウントの削除など。</li>
<li>暗号鍵の管理:期限が切れそうな鍵の更新、不要な鍵の削除・失効など。</li>
<li>対策のテスト:漏洩テスト、侵入テスト、バックアップ復元テストなど。</li>
</ul>
<p>自分のセキュリティ要件が時間につれて変わるかもしれません。また、過去に健全だったセキュリティ対策が脆弱になったかもしれません。過去に導入したセキュリティ対策が現在のセキュリティ必要に十分かつ適切か、定期的にセキュリティ対策を見直した方がいいです。</p>
<p>→ ガイド:<strong>セキュリティ計画</strong><a href="../ja-md/alice2bob-ja-security-plan-1.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-1.0.html">HTML</a></p>
<h1 id="attack-surface">攻撃ベクトルと攻撃対象領域</h1>
<p>では、デジタルセキュリティにおいて実際に何を保護する必要があるか?本セクションでは具体例を紹介します。ただし、全ての点をここであげたと思わないでください。また、どうやってこれらの点を攻撃に利用したり保護したりできるかを自分で考えてください。</p>
<p>攻撃ベクトルattack vectorとは、攻撃者が対象者に害を与えるために利用できるまたは利用した特定の弱点経路、手法、シナリオ、場所などのことです。攻撃者が対象者の領域に侵入する場合を指すことが多いが、対象者の領域に対する監視や情報収集など受動的な攻撃も範囲内だと考えられます。</p>
<p>攻撃対象領域attack surfaceとは、攻撃ベクトルの集合のことです。攻撃対象領域が広ければ広いほど攻撃されやすくなるため、セキュリティの観点では最小限にすることが望ましいです。</p>
<h2 id="meatspace">物質界</h2>
<p>当然ながら、みんなの身体、デバイス、インターネットは物質界の中に存在します。また、暴力と物理的な力も物質界に存在します。そのため、身の回りの物質界は大変重要な保護対象です。</p>
<p>物質界の中に存在する物事の例を下にあげます。</p>
<ul>
<li>あなたや仲間の身体と心理</li>
<li>他の生き物(敵、傍観者、野生動物など)</li>
<li>デジタルデバイスと周辺機器(電子回路、画面、電源、ケーブルなど)</li>
<li>生命・生活を支えるもの(空気、衣食住、水、ガス、車両、電力、インターネット接続など)</li>
<li>紙に印刷されたまたは書かれた情報</li>
<li>作業環境(部屋、道具、家具、ドア、窓など)</li>
<li>一般的な環境(自然、公共の場、土地、海洋など)</li>
<li>五感で感じられるもの(光景、音、肌理、香り、味、温度)</li>
<li>情報とエネルギーを高速かつ広範囲へ伝達できる物理的現象(赤外線、可視光線、電気、他の電磁波、放射能、音波)</li>
<li>監視技術(カメラ、マイク、センサなど)</li>
<li>移動、交通</li>
<li>活動(作業、打ち合わせ、集会、スポーツなど)</li>
<li>現金、 ATM カード、クレジットカードなど</li>
<li>供給チェーン</li>
</ul>
<p>一方、アナログ(電磁波)とデジタルの情報と通信と異なって、物質で表現した情報は有限の質量を有します。一般的には光の速度より遥かに遅く移動し、希少性を有し、複製が難しいです。したがって、センシティブ情報をアナログまたはデジタルの記録・通信から遠ざけるメリットがあります。</p>
<h2 id="network-communication">ネットワーク通信</h2>
<p>現代のネットワーク通信は多数の部分と層で構成されて実現しているものです。これを理解するには TCP/IP モデルまたは OSI モデルを見るといいかもしれません。</p>
<h3 id="TCP-IP-model">TCP/IP モデル</h3>
<p><img class="display" src="../assets/img/security-concepts/TCP-IP-topology.png" width="508" height="454" alt="TCP/IP トポロジーとデータの流れ"></p>
<p>TCP/IP モデルまたはインターネット・プロトコル・スィートinternet protocol suiteとは、インターネットTCP/IP開発中に 1970 年代頃に考案された 4 階層のプロトコルモデルです。ネットワーキング開発によく用いられているモデルです。</p>
<table>
<thead>
<tr class="header">
<th style="text-align: left;">階層</th>
<th style="text-align: left;">機能</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="text-align: left;">アプリケーション</td>
<td style="text-align: left;">アプリケーション・プロセス間の通信</td>
</tr>
<tr class="even">
<td style="text-align: left;">トランスポート</td>
<td style="text-align: left;">ホストからホストまでの通信</td>
</tr>
<tr class="odd">
<td style="text-align: left;">インターネット</td>
<td style="text-align: left;">ネットワーク境界を越えるパケット通信</td>
</tr>
<tr class="even">
<td style="text-align: left;">データリンク</td>
<td style="text-align: left;">隣接する通信機器間の転送</td>
</tr>
</tbody>
</table>
<h3 id="OSI-model">OSI モデル</h3>
<p>OSI モデルとは、多様な通信システムの標準化と相互利用可能性を目的に 1980 年代に考案された 7 階層の概念モデルです。 TCP/IP モデルに似ている階層モデルだが、インターネットより一般化したモデルです。</p>
<table>
<thead>
<tr class="header">
<th style="text-align: left;">階層</th>
<th style="text-align: left;">転送単位</th>
<th style="text-align: left;">機能(例)</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="text-align: left;">7. アプリケーション</td>
<td style="text-align: left;">データ</td>
<td style="text-align: left;">通信サービスの提供HTTP、 Tor、ビットコイン</td>
</tr>
<tr class="even">
<td style="text-align: left;">6. プレゼンテーション</td>
<td style="text-align: left;">データ</td>
<td style="text-align: left;">データの変換・符号化ASCII、 MIME、 PGP、 TLS</td>
</tr>
<tr class="odd">
<td style="text-align: left;">5. セッション</td>
<td style="text-align: left;">データ</td>
<td style="text-align: left;">通信の開始から終了までの手順PPTP、 RTP、 SOCKS</td>
</tr>
<tr class="even">
<td style="text-align: left;">4. トランスポート</td>
<td style="text-align: left;">セグメント</td>
<td style="text-align: left;">端から端までの通信管理TCP、 UDP</td>
</tr>
<tr class="odd">
<td style="text-align: left;">3. ネットワーク</td>
<td style="text-align: left;">パケット</td>
<td style="text-align: left;">端から端までのパケットの配送IP、 ICMP</td>
</tr>
<tr class="even">
<td style="text-align: left;">2. データリンク</td>
<td style="text-align: left;">フレーム</td>
<td style="text-align: left;">隣接する通信機器間の転送ARP、 Wi-Fi、イーサネット</td>
</tr>
<tr class="odd">
<td style="text-align: left;">1. 物理</td>
<td style="text-align: left;">ビット、シンボル</td>
<td style="text-align: left;">物理的な接続(電話線、光ケーブル、無線)</td>
</tr>
</tbody>
</table>
<h3 id="layer-8">“Layer 8”</h3>
<p>OSI モデルから拡張し、いわゆる「第 8 層」“layer 8”に言及されることがよくあります。人によって第 8 層の見解が異なるが、第 8 層とはアプリケーションとの相互作用をするユーザを意味することが少なくありません。「第 8 層」はネットワーク通信モデルから由来した用語だが、ユーザがアプリケーションと相互作用することが主なため、オフラインのアプリケーションのユーザを指すこともあります。</p>
<p>デジタルセキュリティにおいては、アプリケーションとそれ以下の階層に問題がないにもかかわらず、ユーザがアプリケーションの使用でうっかりセンシティブ情報を明かすなどしてセキュリティを損ねてしまうことがあり得ます。そのため、ユーザはアプリケーションの正しい使い方やセキュリティ特性を理解することが重要です。</p>
<p>ユーザがアプリケーションを使う時に何か問題があった際に「問題は第 8 層にある」とユーザを批判する開発者がたまにいるだろうが、アプリケーション開発者はユーザの要件とデジタルセキュリティを理解して、ユーザが安全にアプリケーションを利用できるよう開発を進める必要もあります。</p>
<h2 id="devices-and-accessories">デバイスと周辺機器</h2>
<p>デバイスは電子回路、ソフトウェアなど多数の要素と相互作用のある電子機器です。ここでその要素を大きく分類して説明します。</p>
<ul>
<li><strong>ユーザデータ</strong>:ユーザがアプリケーションを利用することで生成・保存するデータ。例えば、文書、メッセージ、画像、暗号鍵、アカウント情報、ゲーム進行データ、アプリケーション設定など。</li>
<li><strong>アプリケーション</strong>applicationある特定の機能・目的を実現するソフトウェア。例えば、マルチメディアの再生、ウェブ閲覧、ドキュメントの作成・編集、ゲームなど。アプリケーションのインストール・変更は主にルート管理者権限として行うが、アプリケーション実行とアプリケーション設定は主に標準ユーザが行います。</li>
<li><strong>オペレーティングシステム</strong>OSアプリケーションとハードウェアの間に位置し、ユーザインタフェースを提供しながらハードウェアなどを効率的に管理するソフトウェア。プログラムの実行、メモリ管理、ハードウェア最適化、ディスクアクセス、ユーザ管理、ファイルシステム管理、デバイス稼働、ネットワーク、セキュリティなどの役割を持ちます。</li>
<li><strong>ハードウェア</strong>hardwareソフトウェアの実行やデータの処理をする物理的な要素。たいていデジタル電子回路だが、テープ記憶装置や量子コンピュータも範囲内。 CPU (中央処理装置)、メモリ、ディスク、入出力機器(キーボード、ディスプレイなど)、ネットワーク装置などで構成されます。場合によってデバイスのファームウェアも範囲内だと考えられます。</li>
<li><strong>起動</strong>boot電源投入から OS が実行可能な状態に至るまでのプロセス。例えば、現代の Linux のコンピュータでは、たいていは不揮発性メモリから UEFI 一次ブートローダboot loaderを読み出し、次に GRUB 二次ブートローダを実行してから、最後に OS を起動させます。</li>
</ul>
<p>重要なセキュリティ上の注意点はデバイスに接続できる周辺機器についてです。キーボード、マウス、 USB メモリ、 SD カード、 Bluetooth、 Wi-Fi などの周辺機器はデータのロギング・抜き出しまたは悪質なデータ・ソフトウェアの挿入などの攻撃ベクトルになり得ます。例えば、ハードウェアのキーロガー、 USB 経由でマルウェアを注入したり USB ポートを破壊したりする悪質な USB デバイス、空港やホテルなど公共の場に設置されている悪質なスマートフォン充電器、主メモリに直接アクセスする Firewire や PCI Express などのインターフェイス、公共の場の Bluetooth または Wi-Fi デバイスを監視・攻撃する装置。</p>
<h3 id="baseband">ベースバンド</h3>
<p>ここで携帯電話・スマートフォンによくある問題について説明します。</p>
<p>ベースバンドプロセッサbaseband processor略してベースバンドとは、携帯電話など移動体通信ネットワークに接続できるデバイスの中に内蔵し、送受信データと基底帯域ベースバンド信号との間の生成・復元を行う装置です。たいていは自らの CPU、メモリ、デジタル信号処理器DSPなどを内蔵し、リアルタイムオペレーティングシステムRTOSのファームウェアを実行します。</p>
<p>そのため、事実上は現代のスマートフォンに主にアプリケーション(主プロセッサ)とベースバンドという2 つのコンピュータが入っていると言えます。基底帯域信号処理を個別のプロセッサで行う根拠といえば、無線機能の性能と信頼性を確保するという技術的な理由、また(アプリケーションからの分離による)認証簡素化という法令遵守の理由があります。</p>
<p>しかし、ベースバンドには複数の問題があります。しかも、仮に利用者がアプリケーションスタック(ハードウェア、 OS、アプリなどを自由に選択・変更できても、ベースバンドの選択・変更は困難です。</p>
<ul>
<li>ベースバンドのソフトウェアはたいてい私有で、 FLOSS のような透明性がないため、独立した監査などセキュリティ検証が(逆行工学以外)不可能で、脆弱性やバックドア<a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a>が入っている恐れがあります。
</li>
<li>移動体通信ネットワーク経由でベースバンド内の脆弱性やバックドアを攻撃することで、攻撃者がデバイスを遠隔に監視・制御できます。</li>
</ul>
<section class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>EFF “Surveillance Self-Defense” <code>https://ssd.eff.org/en/module/your-security-plan</code><a href="#fnref1" class="footnote-back"></a></p>
</li>
<li id="fn2">
<p>KISS “keep it simple stupid” (単純にしておけの意)の略。<a href="#fnref2" class="footnote-back"></a></p>
</li>
<li id="fn3">
<p>センシティブ情報:慎重に扱うべき、または、公にすべきではない情報。<a href="#fnref3" class="footnote-back"></a></p>
</li>
<li id="fn4">
<p>STFU “shut the fuck up” (黙っとけの意)の略。<a href="#fnref4" class="footnote-back"></a></p>
</li>
<li id="fn5">
<p>多要素認証:アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。<a href="#fnref5" class="footnote-back"></a></p>
</li>
<li id="fn6">
<p>OS “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref6" class="footnote-back"></a></p>
</li>
<li id="fn7">
<p>例えば KeePassXC <code>https://keepassxc.org/</code><a href="#fnref7" class="footnote-back"></a></p>
</li>
<li id="fn8">
<p>2014 年、 Android の FLOSS 版を開発していた Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。 <code>https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor</code><a href="#fnref8" class="footnote-back"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -0,0 +1,181 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>セキュリティ計画 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">セキュリティ計画</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.0</p>
<p>本ガイドの最終更新: 2021-02-02 EFF による最終レビュー)</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
<li>
<a href="#security-plan">セキュリティ計画</a>
</li>
<li>
<a href="#how-to-start">自分のセキュリティ計画をどうやって?どこから始めるべきか?</a>
<ol type="1">
<li>
<a href="#assets">守るに値する何を持っているか?</a>
</li>
<li>
<a href="#threats">誰または何からそれを守りたいか?</a>
</li>
<li>
<a href="#consequences">失敗した場合の影響はどれくらい悪いか?</a>
</li>
<li>
<a href="#likelihood">それを守る必要がある公算はどの程度あるか?</a>
</li>
<li>
<a href="#security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</a>
</li>
</ol>
</li>
<li>
<a href="#regular-practice">定期的な習慣としてのセキュリティ計画</a>
</li>
</ol>
<p><em>注:本ガイドは Electronic Frontier Foundation EFFのシリーズ “Surveillance Self-Defense” のガイド “Your Security Plan” の翻訳です。原文は以下のリンクでアクセスできます。 <code>https://ssd.eff.org/en/module/your-security-plan</code></em></p>
<h1 id="security-plan">セキュリティ計画</h1>
<p>あらゆる人からあらゆる時に自分の全てのデータ<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>を保護しようとすることは非現実的で骨が折れるでしょう。それにしても、恐れないでください!セキュリティはプロセスで、思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。セキュリティは利用するツールやダウンロードするソフトウェアのことだけではありません。自分が立ち向かう脅威とその対抗方法の理解で始まります。</p>
<p>コンピュータセキュリティにおいて、脅威threat<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>とはデータを守る対策を弱体化させる恐れがある可能な事象です。何を誰から守る必要があるかを決意したら、脅威に対抗できるようになります。これはセキュリティ計画のプロセスで、脅威モデルthreat modeling<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>と呼ばれます。</p>
<p>本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、どの対策が最適かを決める方法を教えます。</p>
<p>では、セキュリティ計画はどのように見えるか?自分のお家と所有物を安全にしておきたいとしましょう。以下の質問を聞くでしょう。</p>
<p><strong>守るに値する何を持っているか?</strong></p>
<ul>
<li>財産asset<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a>といえば、宝石類、電子製品、金融書類、パスポート、写真などを含む可能性があります。
</li>
</ul>
<p><strong>誰または何からそれを守りたいか?</strong></p>
<ul>
<li>敵といえば、泥棒、ルームメイト、来客などを含む可能性があります。</li>
</ul>
<p><strong>それを守る必要がある公算はどの程度あるか?</strong></p>
<ul>
<li>近所周辺の泥棒の経歴は?ルームメイト・来客はどこまで信用できるか?敵の能力はどの程度か?考慮すべきリスクは何か?</li>
</ul>
<p><strong>失敗した場合の影響はどれくらい悪いか?</strong></p>
<ul>
<li>かけがえのない物は家にあるか?守ろうとしている物を取り替える時間やお金があるか?家から盗まれた物を補償する保険を持っているか?</li>
</ul>
<p><strong>可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</strong></p>
<ul>
<li>センシティブ書類を保管する金庫を買う意志があるか?高品質の錠を買う余裕があるか?地元の銀行で代金庫を開設して貴重品をそこに保管する時間があるか?</li>
</ul>
<p>このように自問したら、どの対策を取るかを評価する立場にあるはずです。所有物が貴重だとしても、侵入の可能性が低い場合、錠に巨額のお金を投入したくないかもしれません。一方、侵入の可能性が高い場合、市販されている最高の錠を買った上でセキュリティシステムも追加することを考えたいでしょう。</p>
<p>セキュリティ計画を作成することは、自分に関連する唯一の脅威を理解し、財産、敵、敵の能力、リスクの発生公算などの評価を支えてくれます。</p>
<h1 id="how-to-start">自分のセキュリティ計画をどうやって?どこから始めるべきか?</h1>
<p>セキュリティ計画は、自分が貴重に思う物に対して起こり得ることの特定、そして誰から保護する必要があるかの決定を支えてくれます。</p>
<p>セキュリティ計画を作成する際、以下の五つの質問を考えましょう。</p>
<ol type="1">
<li>
<a href="#assets">守るに値する何を持っているか?</a>
</li>
<li>
<a href="#threats">誰または何からそれを守りたいか?</a>
</li>
<li>
<a href="#consequences">失敗した場合の影響はどれくらい悪いか?</a>
</li>
<li>
<a href="#likelihood">それを守る必要がある公算はどの程度あるか?</a>
</li>
<li>
<a href="#security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</a>
</li>
</ol>
<p>この質問について詳しく考えましょう。</p>
<h2 id="assets">守るに値する何を持っているか?</h2>
<p>財産<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a>とは大切で保護したい物です。デジタルセキュリティにおいては、財産といえば情報です。例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは財産<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a>でしょう。デバイスも財産でしょう。</p>
<p><em>財産をリストアップしましょう:保存しているデータ<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>、保存場所、それにアクセスできる人、何が他人によるアクセスを防止しているかなど。</em></p>
<h2 id="threats">誰または何からそれを守りたいか?</h2>
<p>この質問を答えるには、誰が自分または自分の情報を狙うかを特定することが重要です。自分の財産を脅かす<a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a>人や存在物は敵adversary<a href="#fn9" class="footnote-ref" id="fnref9"><sup>9</sup></a>と呼ばれます。あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、公共ネットワーク上のハッカーなどです。</p>
<p><strong>敵、または自分の財産を入手しようとしたいかもしれない人をリストアップしましょう。このリストには個人、政府機関、企業などが含まれるかもしれません。</strong></p>
<p>敵と状況によっては、セキュリティ計画を終えた後、このリストを破壊した方がいいかもしれません。</p>
<h2 id="consequences">失敗した場合の影響はどれくらい悪いか?</h2>
<p>敵が自分のデータにアクセスできる手段が様々でしょう。例えば、敵はネットワーク上の自分のプライベートの通信を傍受できるかもしれないし、自分のデータを削除・破損できるかもしれません。</p>
<p>敵の動機は大幅に異なり、方策もそうです。警察暴力の動画の拡散を止めようとしている政府はその動画をただ削除するかアクセスを防止することだけで満足するかもしれません。それと対照して、ある政治的な相手は秘密の内容へのアクセスを取得し、その内容を自分が知らずに公開したいかもしれません。</p>
<p>セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の悪影響の範囲を理解することを求めます。これを把握するには、敵の能力<a href="#fn10" class="footnote-ref" id="fnref10"><sup>10</sup></a>を考慮すべきです。例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。誰でも利用できる Wi-Fi ネットワーク上のハッカーは自分の非暗号化通信を納受できます。政府機関はより強い能力を有するでしょう。</p>
<p><strong>敵が自分のプライベートなデータで何がしたいかもしれないかをリストアップしましょう。</strong></p>
<h2 id="likelihood">それを守る必要がある公算はどの程度あるか?</h2>
<p><em>注:本ガイドの原本は “risk” (リスク)を脅威の発生公算と定義するが、リスクは脅威の発生公算だけでなく発生後の悪影響も考慮すべき概念です。影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、ありそうにない重大なリスクを過小評価してしまいます。</em></p>
<p>リスクrisk<a href="#fn11" class="footnote-ref" id="fnref11"><sup>11</sup></a>とは、ある特定の財産に対する特定の脅威が実際に発生する公算です。敵の能力と強く関連します。移動体通信提供者が自分の全てのデータにアクセスできるとしても、そのプライベートのデータをインターネット上に投稿して自分の評判に害を与える公算が低いでしょう。</p>
<p>起こり得る事象とその事象が起こる公算を区別することは重要です。例えば、自分の建物が崩壊する脅威はあるが、(地震がよくある)サンフランシスコで起こるリスクは(地震がめったにない)ストックホルムより遥かに高いです。</p>
<p>リスクの評価は個人的かつ主観的なプロセスです。多くの人には、ある脅威が存在するだけで発生公算を問わず容認できないことがあります。一方、リスクが高くてもある脅威を問題視しない人もいます。</p>
<p><strong>どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため心配するほどではないだろうかをリストアップしましょう。</strong></p>
<h2 id="security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</h2>
<p>セキュリティには完璧な選択肢はありません。同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。自分のリスク評価risk assessment<a href="#fn12" class="footnote-ref" id="fnref12"><sup>12</sup></a>は、利便性、コストとプライバシーのバランスを取った自分にとって適切な戦略を計画できるよう支えてくれます。</p>
<p>例えば、面白い猫の動画をメールで共有する家族のメンバーより、安全保障の裁判に顧客を代表する弁護士の方が暗号化メールなどによってその裁判に関連する通信を保護するためにより苦労する意志があるでしょう。</p>
<p><strong>自分の唯一の脅威を軽減するために自分が利用できる選択肢をリストアップしましょう。金銭的な制約、技術的な制約または社会的な制約がある場合、それも書きましょう。</strong></p>
<h1 id="regular-practice">定期的な習慣としてのセキュリティ計画</h1>
<p>セキュリティ計画は状況と共に変わり得ることを念頭に置きましょう。そのため、セキュリティ計画を頻繁に見直すことは良い習慣です。</p>
<p>自分の状況に基づくセキュリティ計画を作成しましょう。それから、カレンダー上の将来の日程に印をつけましょう。これは、計画を見直して自分の状況にまだ適切かを確認するよう促してくれます。</p>
<section class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref1" class="footnote-back"></a></p>
</li>
<li id="fn2">
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります。<a href="#fnref2" class="footnote-back"></a></p>
</li>
<li id="fn3">
<p>脅威モデルthreat modelどの可能な脅威を重要視するかを決めるためにどのように自分のデータを保護したいかを考える方法。あらゆるたくらみや敵から保護することは不可能なため、どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、そしてどのようにそれを得るだろうかに集中すべきです。防止計画に対象にする可能な脅威のセットを考え出すことは脅威モデルまたはリスク評価と呼ばれます。<a href="#fnref3" class="footnote-back"></a></p>
</li>
<li id="fn4">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref4" class="footnote-back"></a></p>
</li>
<li id="fn5">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref5" class="footnote-back"></a></p>
</li>
<li id="fn6">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref6" class="footnote-back"></a></p>
</li>
<li id="fn7">
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref7" class="footnote-back"></a></p>
</li>
<li id="fn8">
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります。<a href="#fnref8" class="footnote-back"></a></p>
</li>
<li id="fn9">
<p>adversary自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。<a href="#fnref9" class="footnote-back"></a></p>
</li>
<li id="fn10">
<p>能力capability本ガイドにおける意味合いでの攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。<a href="#fnref10" class="footnote-back"></a></p>
</li>
<li id="fn11">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデルを参照。<a href="#fnref11" class="footnote-back"></a></p>
</li>
<li id="fn12">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデルを参照。<a href="#fnref12" class="footnote-back"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.0.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.0.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,360 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
# 外部資料 {#top}
アリスとボブ
バージョン: 1.0
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
***
1. [著作物](#literature)
1. [English](#English)
2. [日本語](#Japanese)
2. [ソフトウェアとサービス](#software-and-services)
1. [ソフトウェア・サービス一覧](#listings)
2. [ソフトウェア](#software)
3. [サービス](#services)
3. [市民社会組織](#civil-society-orgs)
# 著作物 {#literature}
## English {#English}
**Osamu Aoki, "Debian Reference"** \
`https://www.debian.org/doc/user-manuals#quick-reference` \
*注:[和文](#Japanese)もあります。*
**Glenorca Borradaile, "Defending Dissent," Oregon State University** \
`https://open.oregonstate.education/defenddissent/` \
参照するページ: `https://blog.torproject.org/book-defend-dissent-with-tor/` \
*注:[和訳](#Japanese)があります。*
**Jacob Appelbaum, "Digital Anti-Repression Workshop," 2012-04-26** \
`https://archive.org/details/JacobAppelbaum-DigitalAnti-repressionWorkshopapril262012.avi`
**Digital Defenders Partnership, "Digital First Aid Kit," 2015** \
`https://www.digitalfirstaid.org/`
**Access Now, "A First Look at Digital Security"** \
`https://www.accessnow.org/first-look-at-digital-security/`
**Tactical Technology Collective, "Holistic Security"** \
`https://holistic-security.tacticaltech.org/`
**ARTICLE 19, "How the Internet Really Works," No Starch Press, 2020-12, ISBN 978-1-7185-0029-7** \
`https://catnip.article19.org/`
**Northshore Counter Info, "Signal Fails," It's Going Down, 2019-06-03** \
`https://itsgoingdown.org/signal-fails`
**grugq, "Operational PGP"** \
`https://gist.github.com/grugq/03167bed45e774551155` \
*注:聞き手が不明で、実用性が限られているが、
PGP やメールについてのアドバイスが含まれています。*
**Jonathan "Smuggler" Logan, "Operational Security," 2016-04** \
`https://opaque.link/post/opsecguide/`
**Electronic Frontier Foundation, "Privacy Breakdown of Mobile Phones," Surveillance Self-Defense** \
`https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones`
**Tactical Technology Collective, Frontline Defenders, "Security in a Box"** \
`https://securityinabox.org/` \
`http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/`
**Electronic Frontier Foundation, "Surveillance Self-Defense"** \
`https://ssd.eff.org/`
**Totem Project** \
`https://totem-project.org/`
**Crimethinc, "What Is Security Culture?," 2004-11-01** \
`https://crimethinc.com/2004/11/01/what-is-security-culture`
## 日本語 {#Japanese}
**青木 修『Debian リファレンス』** \
`https://www.debian.org/doc/user-manuals.ja.html#quick-reference` \
*注:[英文](#English)もあります。*
**斉藤 英樹『GNU Privacy Guard 講座』** \
`https://gnupg.hclipper.com/` \
*注:一部の内容がかなり古くて、最近更新されていません。*
**kurenaif GitHub と Youtube コンテンツ)** \
GitHub `https://github.com/kurenaif/` \
Youtube `https://invidious.snopyta.org/channel/UCM--uemqoP45daIZG2-VpOA` \
*内容:暗号、脆弱性、攻撃など*
**チャノロジー・ジャパン『サイバー自己防衛 2021』** \
`https://www.anonymous-japan.org/download/` \
*内容: 10friends、 Bisq、 Session*
**Borradaile, Glenorca 『反対派を防衛する』** \
直接ダウンロード: `https://www.jca.apc.org/jca-net/sites/default/files/2021-11/反対派を防衛する(統合版).pdf` \
参照するページ: `https://www.jca.apc.org/jca-net/ja/node/147` \
*注: ["Defend Dissent"](#English) の和訳。*
# ソフトウェアとサービス {#software-and-services}
## ソフトウェア・サービス一覧 {#listings}
**alternative-front-ends (代替フロントエンド一覧)** \
`https://github.com/mendel5/alternative-front-ends`
**PRISM Break** \
`https://prism-break.org/`
**Privacy Tools** \
`https://privacytools.io/` \
`http://privacy2zbidut4m4jyj3ksdqidzkw3uoip2vhvhbvwxbqux5xy5obyd.onion/`
**switching.software** \
`https://swiso.org/`
## ソフトウェア {#software}
**Bisq (非中央化の暗号通貨取引所)** \
`https://bisq.network/`
**Dangerzone (有害かもしれないドキュメントを安全な PDF に変換)** \
`https://dangerzone.rocks/`
**Debian (汎用 Linux OS** \
`https://www.debian.org/` \
`http://5ekxbftvqg26oir5wle3p27ax3wksbxcecnm6oemju7bjra2pn26s3qd.onion/`
**F-Droid Android のソフトウェア管理)** \
`https://f-droid.org/`
**Freenet (匿名化ネットワーク)** \
`https://freenetproject.org/`
**GNUnet (匿名化ネットワーク)** \
`https://gnunet.org/`
**GnuPG (暗号コマンドラインツール)** \
`https://gnupg.org/`
**I2P (匿名化ネットワーク)** \
`https://geti2p.net/`
**KeePassDX (パスワード管理)** \
`https://www.keepassdx.com/`
**KeePassXC (パスワード管理)** \
`https://keepassxc.org/`
**Lokinet (匿名化ネットワーク)** \
`https://lokinet.org/`
**Nym (匿名化ネットワーク)** \
`https://nymtech.net/`
**OnionShare (オニオンサービスを用いたファイル共有)** \
`https://onionshare.org/` \
`http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/`
**OpenPGP (暗号プロトコル)** \
ウェブサイト: `https://openpgp.org/` \
RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
**Qubes OS (分離でのセキュリティに特化した OS** \
`https://qubes-os.org/` \
`http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/`
**searX (メタ検索エンジン)** \
`https://searx.me/`
**Session (メッセンジャー)** \
`https://getsession.org/`
**Tails (持ち運び可能な OS** \
`https://tails.boum.org/`
**Tor匿名化ネットワーク** \
`https://www.torproject.org/` \
`http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/`
## サービス {#services}
**Access Now Digital Security Helpline (デジタルセキュリティ緊急連絡)** \
`https://www.accessnow.org/help/`
**AmIUnique (ブラウザ指紋テスト)** \
`https://amiunique.org/`
**AnonAddy (メール転送)** \
`https://anonaddy.com/`
**anonbox (使い捨てメールアドレス)** \
`https://anonbox.net/`
**Autistici/Inventati (様々なサービス)** \
`https://www.autistici.org/`
**Bibliogram Instagram の代替フロントエンド)** \
公式インスタンス: `https://bibliogram.art/` \
ウェブサイト: `https://git.sr.ht/~cadence/bibliogram/`
**BrowserLeaks (ブラウザ指紋テスト)** \
`https://browserleaks.com/`
**CheckShortURL (短縮 URL の拡張)** \
`https://checkshorturl.com/`
**Codeberg gitea インスタンス)** \
`https://codeberg.org/`
**Dégooglisons Internet (様々なサービス)** \
`https://degooglisons-internet.org/`
**Disroot (様々なサービス)** \
`https://disroot.org/`
**DuckDuckGo (検索エンジン)** \
`https://duckduckgo.com/` \
`https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/`
**Front Line Defenders Emergency Contact (デジタルセキュリティ緊急連絡)** \
`https://www.frontlinedefenders.org/emergency-contact` \
`http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/emergency-contact`
**Invidious Youtube の代替フロントエンド)** \
ウェブサイト: `https://invidious.io/` \
インスタンス一覧: `https://github.com/iv-org/documentation/blob/master/Invidious-Instances.md`
**Just Delete Me (アカウント削除手順一覧)** \
`https://justdeleteme.xyz/`
**keys.openpgp.org OpgnPGP 公開鍵サーバ)** \
`https://keys.openpgp.org/` \
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/`
**Nitter Twitter の代替フロントエンド)** \
公式インスタンス: `https://nitter.net/` \
インスタンス一覧: `https://github.com/zedeus/nitter/wiki/instances`
**NoLog.cz (様々なサービス)** \
`https://nolog.cz/`
**Riseup (様々なサービス)** \
`https://riseup.net/` \
`http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/`
**searX (メタ検索エンジン)のインスタンス** \
`https://searx.space/` \
`http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/`
**SimpleLogin (メール転送)** \
`https://simplelogin.io/`
**Snopyta (様々なサービス)** \
`https://snopyta.org/`
**sourcehut git リポジトリのホスティング)** \
`https://sourcehut.org/`
**Teddit Reddit の代替フロントエンド)** \
公式インスタンス: `https://teddit.net/` \
インスタンス一覧: `https://codeberg.org/teddit/teddit`
**TorZillaPrint (ブラウザ指紋テスト)** \
`https://arkenfox.github.io/TZP/tzp.html`
**Unshort.link (短縮 URL の拡張)** \
`https://unshort.nolog.cz/`
**URL Expander (短縮 URL の拡張)** \
`https://urlex.org/`
**Wayback Machine (ウェブアーカイブ)** \
`https://web.archive.org/`
# 市民社会組織 {#civil-society-orgs}
**Access Now INT** \
`https://www.accessnow.org/`
**Amnesty International INT** \
`https://www.amnesty.org/`
**EDRi EU** \
`https://edri.org/`
**Electronic Frontier Foundation US** \
`https://eff.org/`
**Electronic Privacy Information Center US** \
`https://epic.org/`
**Fight for the Future US** \
`https://www.fightforthefuture.org/`
**Front Line Defenders IE** \
`https://www.frontlinedefenders.org/` \
`http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/`
**Global Encryption Coalition INT** \
`https://www.globalencryption.org/`
**Internet Freedom Foundation IN** \
`https://internetfreedom.in/`
**JCA-NET JP** \
`https://www.jca.apd.org/jca-net/`
**La Quadrature du Net FR** \
`https://www.laquadrature.net/`
**Privacy International UK** \
`https://privacyinternational.org/`
`https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/`
***
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
## 連絡先 {#back-contact}
### PGP 鍵 {#back-contact-PGP}
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- ウェブサイト上:
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
- 鍵サーバ(クリアネット):
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン):
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
### ウェブサイト {#back-contact-website}
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
`https://git.disroot.org/alice2bob/alice2bob`
## 検証 {#back-verify}
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
## 免責事項 {#back-disclaimer}
アリスとボブはセキュリティ専門家でも法律家でも
金融アドバイザーでも医師でもありません。
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
本シリーズは全くの無保証で提供されます。
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -0,0 +1,276 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
# 用語集 {#top}
アリスとボブ
バージョン: 1.0
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
***
2FA
: 二要素認証。
"two-factor authentication" の頭字語。 \
→ 多要素認証
anonymity set
: → 匿名性集合
CAPTCHA
: 応答者がコンピュータでなく人間であることを確認するための
チャレンジレスポンス認証。
変形した英数字の認識、写真に写っている物体の認識、音声認識など
コンピュータにとって困難な作業が認証の主な形式。
captive portal
: → カプティブポータル
clearnet
: → クリアネット
dictionary attack
: → 辞書攻撃
dotfile
: → ドットファイル
FLOSS
: "free/libre and open-source software" の頭字語。 \
→ 自由オープンソースソフトウェア
IP address
: → IP アドレス
IP アドレス
: ネットワーク上のデバイスを特定するインターネット上のアドレス。
インターネット上IP パケット)で発信され、
デバイスの地域(国、州、市など)の絞りを可能にする。
"IP" は "Internet Protocol" の頭文字。
KISS
: "keep it simple stupid" (単純にしておけの意)の頭字語。
MAC address
: → MAC アドレス
MAC アドレス
: ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。
ローカルネットワーク上の接続とデータ転送に用いられる。
"MAC" は "Media Access Control" の頭文字。
MFA
: 多要素認証。
"multi-factor authentication" の頭字語。 \
→ 多要素認証
operating system
: → OS
OS
: "operating system" (オペレーティングシステム)の頭字語。
アプリケーションとハードウェアとの仲介を、
アプリケーションを動作させるソフトウェア。
例:
Android、
GrapheneOS、
iOS、
Linux、
macOS、
Qubes、
Tails、
Windows。
rainbow table
: → レインボーテーブル
side-channel attack
: → サイドチャネル攻撃
STFU
: "shut the fuck up" (黙っとけの意)の頭字語。
オペレーティングシステム
: → OS
カプティブポータル
: 多くの公共ネットワークにおいて、
あるデバイスにインターネットアクセスを与える前に、
デバイス利用者のログイン・登録・同意を求めるために
ブラウザに送り付けられるページ。
英語で "captive portal"。
キャプチャ
: → CAPTCHA
クリアネット
: 暗号化が任意な、公がアクセスできる通常のインターネット。
また、ダークネットまたは匿名化ネットワークの範囲内から出ること。
英語で "clearnet"。
サイドチャネル攻撃
: システムの入出力を直接的に操作・観察せず、
システムの物理的な非計画入出力(サイドチャネル)を操作・観察して、
漏洩している情報を取得したり故障を注入したりする攻撃。
コンピュータへの電力供給観測、ソフトウェア実行時のタイミング解析、
CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。
英語で "side-channel attack"。
辞書攻撃
: 人が発送する弱いパスワードによく使われるパターンを登録して、
攻撃に利用すること。
英語で "dictionary attack"。
自由オープンソースソフトウェア
: ソースコードが開示され、利用・コンパイル・頒布・変更ともが
自由なソフトウェア。
自由ソフトウェアとオープンソースソフトウェアをまとめる総称。
英語で "free/libre and open-source software" (FLOSS)。
センシティブ情報
: 慎重に扱うべき、または、公にすべきではない情報。
「センシティブ」sensitiveは「敏感」「慎重に扱うべき」などの意。
秘密な情報だと限らない。
センシティブであり得る情報の例:
個人情報(生年月日、氏名、人種、性別、住所、連絡先、
身分証明書、社会保障番号など)、
健康情報、
身体的生体情報(網膜、虹彩、顔、声、指紋、身体寸法など)、
行動的生体情報(歩調、感情、執筆の特徴、文体など)、
日常的な物事(自宅の詳細、通勤通学の経路、車の車種とプレートなど)、
財産と金銭情報(不動産、高級品、口座残高、支払い履歴など)、
思想(信条、宗教、政治観など)、
ソーシャルグラフ(同居者、家族、隣人、恋人、友人、仕事の仲間、
情報源など)、
行為情報(人の行為の詳細、発言や作品の出所明示など)、
活動情報(計画、履歴、関係者、打ち合わせ会場、プロセスなど)、
能力とスキル、
セキュリティ対策の詳細、
秘密情報(顧客情報、知的財産、国家機密など)。
デジタル界における例:
デバイスの機種、
MAC アドレスと IP アドレス、
IMEI と IMSI、
個人ファイル、
インストールされたソフトウェア、
環境設定、
クッキー、
秘密鍵やシードやパスワード、
行動的生体情報(マウスの動き、スクロール速度、
打鍵(キーストローク)リズムなど)。
多要素認証
: アクセス権限を与える前にユーザから
2 つ以上の要素を必要とする認証方式。
英語で "multi-factor authentication"。
二要素認証two-factor authenticationはよくあるが、
三要素以上は稀にある。
匿名性集合
: ある行為をしたことがあり得る匿名候補者の集合。
匿名性集合に含まれる人数が多いほど匿名性が強い。
その行為についての事実が知られることが多くなるにつれて、
候補者が絞られ、匿名性が低下。
英語で "anonymity set"。
ドットファイル
: `.` でファイル名が始まる隠しファイル、
たいていは設定ファイルやプログラムが暗に作成したファイル。
Linux や macOS では通常のファイル表示からデフォルトで隠される。
英語で "dotfile"。
レインボーテーブル
: ハッシュ値から文字列(例:パスワード)を解読するために、
前もって作成された文字列と対応するハッシュ値の計算結果の表。
英語で "rainbow table"。
***
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
## 連絡先 {#back-contact}
### PGP 鍵 {#back-contact-PGP}
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- ウェブサイト上:
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
- 鍵サーバ(クリアネット):
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン):
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
### ウェブサイト {#back-contact-website}
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
`https://git.disroot.org/alice2bob/alice2bob`
## 検証 {#back-verify}
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
## 免責事項 {#back-disclaimer}
アリスとボブはセキュリティ専門家でも法律家でも
金融アドバイザーでも医師でもありません。
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
本シリーズは全くの無保証で提供されます。
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -1,66 +0,0 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
# 序文 {#top}
アリスとボブ
バージョン: 0.0
***
アリスとボブはやりとりをしたいが、
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
蔓延している監視と統制から自身と相手を守りたい。
どうしたらいいか?
# 目的 {#purpose}
本ガイドは、デジタルの世界において
自身とみんなのプライバシー、安全と自由を守りたい人たち向けに
作成したデジタルセキュリティ対策ガイドです。
特に、以下の目的を意識しながら作成しようとしています。
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。
- よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。
- デジタル技術利用者の技術的支配下からの解放、そして自由技術への移住の支援。
- プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。
# ガイド一覧 {#list}
- 序文
--- [Markdown](../ja-md/alice2bob-ja-preface-0.0.md)
\| [HTML](../ja-html/alice2bob-ja-preface-0.0.html)
***
# アリスとボブ {#back}
## 連絡先 {#back-contact}
### PGP 鍵 {#back-contact-pgp}
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- ウェブサイト上: `https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
- 鍵サーバ(クリアネット): `https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン): `http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
### ウェブサイト {#back-contact-website}
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
`https://git.disroot.org/alice2bob/alice2bob`
## 検証 {#back-verify}
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
## 免責事項 {#back-disclaimer}
アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。
本ガイドの目的はあくまでも情報提供であり、何の助言でもありません。
本ガイドは全くの無保証で提供されます。
本ガイドによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本ガイドを使ってください。

View File

@ -0,0 +1,105 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
# 序文 {#top}
アリスとボブ
バージョン: 1.0
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
***
アリスとボブはやりとりをしたいが、
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
蔓延している監視と統制から自身と相手を守りたい。
どうしたらいいか?
# 目的 {#purpose}
本シリーズは、デジタルの世界において
自身とみんなのプライバシー、安全と自由を守りたい人たち向けに
作成したデジタルセキュリティ対策の一連のガイドです。
特に、以下の目的を意識しながら作成しようとしています。
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、
そしてセキュリティ水準の引き上げ。
- よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。
- デジタル技術利用者の技術的支配下からの解放、
そして自由技術への移行の支援。
- プライバシー、心身と財産の安全、思想と良心と表現の自由、
技術的自由などの尊厳と権利の擁護。
# ガイド一覧 {#list}
- **序文** \
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html)
- **デジタルセキュリティの概念** \
--- [Markdown](../ja-md/alice2bob-ja-security-concepts-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-security-concepts-1.0.html)
- **セキュリティ計画** \
--- [Markdown](../ja-md/alice2bob-ja-security-plan-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-1.0.html)
\
(最終更新: 2021-02-02 EFF による最終レビュー))
- **Tor 匿名化ネットワーク** \
--- [Markdown](../ja-md/alice2bob-ja-Tor-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-1.0.html)
- **Tor Browser** \
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-1.0.html)
- **Tails を用いた自由かつ匿名コンピューティング** \
--- [Markdown](../ja-md/alice2bob-ja-Tails-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-Tails-1.0.html)
- **用語集** \
--- [Markdown](../ja-md/alice2bob-ja-glossary-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-glossary-1.0.html)
- **外部資料** \
--- [Markdown](../ja-md/alice2bob-ja-external-resources-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-external-resources-1.0.html)
***
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
## 連絡先 {#back-contact}
### PGP 鍵 {#back-contact-PGP}
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- ウェブサイト上:
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
- 鍵サーバ(クリアネット):
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン):
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
### ウェブサイト {#back-contact-website}
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
`https://git.disroot.org/alice2bob/alice2bob`
## 検証 {#back-verify}
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
## 免責事項 {#back-disclaimer}
アリスとボブはセキュリティ専門家でも法律家でも
金融アドバイザーでも医師でもありません。
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
本シリーズは全くの無保証で提供されます。
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -0,0 +1,612 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
# デジタルセキュリティの概念 {#top}
アリスとボブ
バージョン: 1.0
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
***
1. [デジタルセキュリティの原則](#principles)
1. [自分の状況を理解する](#understand-your-situation)
2. [最弱点から対策を始める](#weakest-link)
3. [KISS単純な対策を優先する](#KISS)
4. [事前対策を徹底する](#proactive)
5. [STFU情報を不要に明かさない](#STFU)
6. [他人がセンシティブ情報を保護してくれることを信用しない](#dont-trust-anyone)
7. [全ての情報と通信を効果的な技術で保護する](#protect)
8. [記録した情報を最低限にし、不要な情報を削除する](#minimization)
9. [自宅からリスクの高い活動をしない](#dont-work-from-home)
10. [物と情報を活動または身元ごとに区分する](#compartmentalization)
11. [物事を疑わずに受け入れず、十分に検証する](#verify)
12. [FLOSS を使用する](#FLOSS)
13. [対策の点検と見直しを定期的に行う](#security-review)
2. [攻撃ベクトルと攻撃対象領域](#attack-surface)
1. [物質界](#meatspace)
2. [ネットワーク通信](#network-communication)
3. [デバイスと周辺機器](#devices-and-accessories)
# デジタルセキュリティの原則 {#principles}
具体的なセキュリティ対策を考える前に、
まずデジタルセキュリティの原則を把握した方がいいです。
正式または完全な原則リストではないが、
下記に様々なセキュリティまたはプライバシー関連資料に
よくあげられている原則の例を紹介します。
## 自分の状況を理解する {#understand-your-situation}
セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。
以下の質問に回答したらその理解が深まるでしょう。
EFF の "Surveillance Self-Defense"[^EFF-SSD] からの引用・翻訳です。)
- 守るに値する何を持っているか?(財産)
- 誰または何からそれを守りたいか?(脅威)
- それを守る必要がある公算はどの程度あるか?(発生公算)
- 失敗した場合の影響はどれくらい悪いか?(影響)
- 可能な影響を防ごうとするためにどれくらい苦労する意志があるか?
(意志、能力、制約)
→ ガイド:
**セキュリティ計画**
--- [Markdown](../ja-md/alice2bob-ja-security-plan-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-1.0.html)
## 最弱点から対策を始める {#weakest-link}
例えば、自宅の玄関のドアを強化して鍵をかけても、
どこかの窓が開けっ放しだとあまり意味がありません。
守りたい物事に関連する各部分の連鎖を考えて、
リスクが最も高い部分を優先しましょう。
セキュリティを強化したい時に、
まず最弱点から対策を始めた方が最も効果的でしょう。
## KISS単純な対策を優先する {#KISS}
複雑な対策を導入したら、動く部分の連鎖が長くなります。
[攻撃対象領域](#attack-surface)(脆弱性の数)や相互作用の数が増え、
かえってセキュリティ低下になる恐れがあります。
また、複雑な対策だと管理が難しくなるため、
セキュリティ対策の維持と見直しが疎かになりがちです。
できる限りセキュリティ対策を単純にしておくことをおすすめします。
これは KISS[^KISS] 原則と呼ばれることが多いです。
単純かつローテクな対策のいくつかの例を下にあげます。
- デバイスの電源を完全に切る。
- デバイスを持ち歩かない。
- マイク、カメラ、無線、スピーカーなどを物理的に取り除くか無効化する。
- 森林の中や他の監視されていない場所で打ち合わせ、共同作業、
懇親会などを行う。
## 事前対策を徹底する {#proactive}
一件のミスまたは侵害だけで取り返しがつかない被害を受ける恐れがあります。
特に、物質と違って、デジタルの情報は一度でも漏洩されると
無数に閲覧・コピーされがちです。
事後対応はある程度被害を抑えられるものの、
遡及力が限定的で対応コストが一般的に高いです。
ミスと侵害を未然防止する事前対策を徹底することが大事です。
## STFU情報を不要に明かさない {#STFU}
センシティブ情報[^sensitive]を漏らすと、該当する活動や対策の失敗、
または当事者(場合によって回りの人も)に対する危険や個人情報窃盗
につながる恐れがあります。
関係者の同意を得ていない限り、
センシティブ情報を不要に明かすことを控えましょう。
特に、知る必要がある人以外の前に秘密情報を口にすることを避けましょう。
知る必要のある人でない限り、もちろん家族や親友にも内緒です。
これは STFU[^STFU] と呼ばれ、重要性の高い原則です。
一見では単純な原則だと思われるだろうが、守ることが簡単ではありません。
人間は自分の知識や活動について自慢したりおしゃべりを沢山したりする
社会的な動物です。
また、情報開示の影響を身近に感じないか把握しきれないことが多いため、
口に出すべきでない情報をうっかり口に出してしまいます。
自慢話やおしゃべりの際に余計なことを言わないよう気をつけましょう。
情報は人の意識的な言動以外からも漏れることがあります。
インターネットは監視の悪夢で、
現代デバイスの通信とセンシング機能が恐ろしいです。
デジタルに関連する STFU の例を以下にあげます。
- センシティブ情報の要求を拒否する。
- デバイスから発する電波(モバイル通信、 Bluetooth、 Wi-Fi など)
を遮断する。
- 効果的なファイアウォールを有効化する。
- カメラやマイクやセンサや接続などを無効化する。
インターネットが全ての情報を永久に記憶することを前提に行動しましょう。
## 他人がセンシティブ情報を保護してくれることを信用しない {#dont-trust-anyone}
デジタルの時代にプライバシーポリシーや情報保護法が普及しています。
しかし、このような法的手段は実際に人たちの情報を
保護してくれているでしょうか?
インターネット会社は任意にまたは強制されて
法執行機関と協力することが多く、
サービス利用者のセンシティブ情報の売買を習慣的にやります。
また、多くのインターネット会社は
プライバシー意識とセキュリティ対策を欠け、
日常茶飯事かのようにデータ漏洩が発生しています。
一方、友達と家族さえセンシティブ情報を
保護してくれることを信用するには要注意です。
インターネット会社と同様、多くの人たちも
プライバシー意識とセキュリティ対策を欠け、
脅迫、強制、詐欺、励みなどに対して脆弱です。
自分とやりとりする人はその時に暗号化通信を利用するかもしれないが、
恐らく他人と非暗号化のメールや電話をするか
信用しない他人とやりとりすることが多く、
その時に自分のセンシティブ情報を明かしてしまう恐れがあります。
必要がある時に親友や弁護など信用できる人に
情報を明かしても大丈夫かもしれないが、
他人にセンシティブ情報を容易に明かすことを避けましょう。
どの情報をどの人にどの目的で明かしたらいいかをよく考えた上で
行動すべきです。
## 全ての情報と通信を効果的な技術で保護する {#protect}
プライバシーポリシーや他人の約束に頼ってはいけないことを示唆しました。
人は脅迫、強制、詐欺、励みなどに応じて
センシティブ情報を明かしてしまいます。
それに加えて、仮に誰も信用しなくても、
法的保護に頼ってはいけません。
例えば、不法侵入の法律のある管区にさえ
自宅が泥棒に入れられる可能性があります。
また、自宅が火事になってしまう可能性も考えなければなりません。
法的保護や方針や約束は脆弱なものです。
情報と通信を保護するためには効果的な技術的手段が不可欠です。
情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などを
おそらく未然防止したいでしょう。
デジタルセキュリティにおける技術的手法の例をいくつかあげます。
- 情報、通信、ファイルシステムなどを暗号化する。
- 強いパスワードや多要素認証[^MFA]で情報やアカウントを保護する。
- 情報、通信、デバイスなどを隠匿する。
- 錠、金庫などを用いて物理的アクセスを制御する。
## 記録した情報を最低限にし、不要な情報を削除する {#minimization}
情報を多く生成・収集・保存したら、
情報管理も難しくなれば情報漏洩のリスクも高くなります。
置き忘れ、スリ、ひったくり、強盗などで
デバイスやノートを失うリスクは誰にもあります。
その上、警察に留められた場合や国境を通る際に
強制的に捜索されるリスクがあります。
デバイス内の脆弱性やマルウェアによって
情報が抜き出されることもあり得ます。
それらのリスクを軽減するために、所有情報を最低限にしましょう。
持っていない情報を保護せずに済みます。
- "No logs no crime":情報の入手と生成を最低限にする。
- 保存している不要な情報を削除し、情報を定期的に管理する。
情報の入手と生成を最低限にする方法といえば、
デバイス内のアプリやシステムのロギングの無効化、
メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。
情報の生成と保存を最低限にする OS[^OS] といえば、 Tails を推奨します。
Tails では、ユーザが意図的に保存した情報以外の情報が
終了時に消去されます。
→ ガイド:
**Tails での自由かつ匿名コンピューティング**
--- [Markdown](../ja-md/alice2bob-ja-Tails-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-Tails-1.0.html)
デジタル情報を簡易削除するだけで完全に消去されず、
記憶装置に残ってしまいます。
センシティブ情報を削除する際、データの完全な消去・破壊によって
情報を復元不可能にすべきでしょう。
例えば、ファイル削除後の空きスペース消去(上書き)、
記憶装置の破壊などの手法があります。
物質界では、情報を記載した紙の焼却かつ破砕は代表的な例です。
## 自宅からリスクの高い活動をしない {#dont-work-from-home}
リスクの高い活動の出所が自宅まで追跡されたら、
自宅と居住者に対する監視、ハラスメント、暴力などの
攻撃の発生可能性が上がってしまいます。
また、自宅と身元(例えば実名)との繋がりが発覚されたら、
身元に対する攻撃のリスクも出てきます。
管区によるが、自宅と人の身元の情報はしばしば繋がっています。
例えば、不動産を購入したり賃貸契約に入ったりする際に
身元を明かす義務が多いです。
運転免許証に住所が記載され、住所変更の申告を義務付ける管区もあります。
国勢調査は匿名ではなく、
氏名、出生、性別、国籍、配偶者などの個人情報が要求されます。
その他に、友人や家族を自宅に誘ったり
買い物を自宅まで郵送してもらったりして、
日常生活において人が自分の身元を自宅に繋げることが多いです。
自宅からリスクの高い活動をしないことが重要です。
できる限り、身元に繋がっていない場所からリスクの高い活動をしましょう。
匿名化ネットワーク、匿名アカウントなどを使ってもこの原則は重要です。
## 物と情報を活動または身元ごとに区分する {#compartmentalization}
日常生活のために利用する物と情報を
センシティブな活動に使用しないことは重要です。
日常生活用と活動用を区分に入れ、区分間の汚染を極力避けましょう。
更に、日常生活に使う家族用、仕事用などのアカウント、
連絡先、デバイスなども別の区分に入れるといいでしょう。
できる限り区分すべきかもしれない物と情報といえば、
別名、アカウント、連絡先、デバイス、ソフトウェア、インターネット接続、
道具、知人・ソーシャルグラフ、スタイル、活動拠点など
多数の例があります。
一部の物と情報(例えば変更できない身体)は区分が無理かもしれないが、
物と情報を区分すればするほど日常生活と活動との繋がりの
発覚可能性を削減できます。
しかしながら、区分を維持するには多少の管理が必要です。
そのために、以下の方法を提案します。
- 区分とそれに入る物と情報を事前に計画する。
- パスワード管理ソフトウェア[^password-manager]を活用し、
各エントリーを(フォルダを作成するなどして)
活動または身元ごとに区分する。
## 物事を疑わずに受け入れず、十分に検証する {#verify}
世の中に振り込め詐欺やフィッシングなどが毎日発生しています。
なりすまし、詐欺、潜入、偽情報などに油断せずに用心することは重要です。
用心は日常的な被害を防ぐ対策になり、敵が存在する場合に特に重要です。
デジタル技術に関して、ソフトウェア、重大な情報、やりとりの相手、
セキュリティ特性などをできる限り確認してから信用しましょう。
例えば、デジタル通信の際、以下のことを検証することが重要です。
- プライバシーソフトウェアのセキュリティ特性は真実か嘘なのか?
- 入手したソフトウェアは本当に開発者が作成した物かマルウェアなのか?
- やりとりの相手は本当に思っている人(例えば友人または恋人)なのか?
- ウェブサイトまたは電子メール内のリンクは信用できるか詐欺なのか?
## FLOSS を使用する {#FLOSS}
FLOSS (自由オープンソースソフトウェア)とは、
ソースコードが開示され、
利用・コンパイル・頒布・変更ともが自由なソフトウェアです。
自由ソフトウェアとオープンソースソフトウェアを含む総称で、
FLOSS は "free/libre and open-source software" の頭文語です。
FLOSS はソフトウェアの検証を可能にするため、
デジタルセキュリティにとって不可欠です。
開発者だけしかソースコードが閲覧・編集できないソフトウェアでは、
ソフトウェア利用者を監視していないか、バックドアを導入していないか、
裏に怪しい動作・機能を導入していないか、セキュリティが健全であるかなど、
ソフトウェア利用者が開発者に完全な信用を与えなければなりません。
一方、 FLOSS では誰もがソースコードを閲覧し、
ソフトウェアを自由に編集、複製、頒布などできるため、
市民社会がソフトウェアを理解したり直接的にセキュリティ機能を確認したり
脆弱性を修正したりできます。
そのため、できる限り FLOSS のみを使用することを推奨します。
デバイス内のソフトウェアの完全 FLOSS 化は不可能かもしれないが
(特にアップルデバイス、モバイルデバイス、
ファームウェアレベルなどでは困難かもしれません)、
OS とアプリケーションを検証された FLOSS に取り替えると
セキュリティ向上になるでしょう。
- PRISM Break `https://prism-break.org/`
- Privacy Tools `https://privacy-tools.io/`
- switching.software `https://swiso.org/`
とはいえ、 FLOSS だからセキュリティが健全だという保証はありません。
あくまでも機能とセキュリティを検証可能にするだけです。
FLOSS が市民社会にとってのセキュリティ利益になるためには、
暗号やプログラミングやコンピュータやセキュリティに
詳しい人たちがコードを監査し、
問題を開発者に指摘したり市民社会に結果を知らせたり
しなければなりません。
セキュリティを重要視するソフトウェアプロジェクトは
監査を依頼することがあるが、
ほとんどのソフトウェアは監査されていません。
## 対策の点検と見直しを定期的に行う {#security-review}
セキュリティはツールの導入または購入ではなく、プロセスです。
対策を導入しただけで終わりません。
例え VPN や暗号化を使い始めても、それだけでは不十分です。
セキュリティを維持するために、
以下のことを定期的に行う必要があるでしょう。
- セキュリティ計画の見直し:脅威モデルの確認、対策の妥当性確認など。
- 情報の管理:頻繁なバックアップ、ファイルの整理、不要な情報の削除など。
- ソフトウェアの管理:定期的かつ迅速な更新、不要ソフトウェアの削除など。
- アカウントの管理:パスワードの定期的な変更、不要アカウントの削除など。
- 暗号鍵の管理:期限が切れそうな鍵の更新、不要な鍵の削除・失効など。
- 対策のテスト:漏洩テスト、侵入テスト、バックアップ復元テストなど。
自分のセキュリティ要件が時間につれて変わるかもしれません。
また、過去に健全だったセキュリティ対策が脆弱になったかもしれません。
過去に導入したセキュリティ対策が現在のセキュリティ必要に十分かつ適切か、
定期的にセキュリティ対策を見直した方がいいです。
→ ガイド:
**セキュリティ計画**
--- [Markdown](../ja-md/alice2bob-ja-security-plan-1.0.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-1.0.html)
# 攻撃ベクトルと攻撃対象領域 {#attack-surface}
では、デジタルセキュリティにおいて実際に何を保護する必要があるか?
本セクションでは具体例を紹介します。
ただし、全ての点をここであげたと思わないでください。
また、どうやってこれらの点を攻撃に利用したり保護したりできるかを
自分で考えてください。
攻撃ベクトルattack vectorとは、
攻撃者が対象者に害を与えるために利用できるまたは利用した
特定の弱点(経路、手法、シナリオ、場所など)のことです。
攻撃者が対象者の領域に侵入する場合を指すことが多いが、
対象者の領域に対する監視や情報収集など受動的な攻撃も
範囲内だと考えられます。
攻撃対象領域attack surfaceとは、
攻撃ベクトルの集合のことです。
攻撃対象領域が広ければ広いほど攻撃されやすくなるため、
セキュリティの観点では最小限にすることが望ましいです。
## 物質界 {#meatspace}
当然ながら、みんなの身体、デバイス、インターネットは
物質界の中に存在します。
また、暴力と物理的な力も物質界に存在します。
そのため、身の回りの物質界は大変重要な保護対象です。
物質界の中に存在する物事の例を下にあげます。
- あなたや仲間の身体と心理
- 他の生き物(敵、傍観者、野生動物など)
- デジタルデバイスと周辺機器(電子回路、画面、電源、ケーブルなど)
- 生命・生活を支えるもの(空気、衣食住、水、ガス、車両、電力、
インターネット接続など)
- 紙に印刷されたまたは書かれた情報
- 作業環境(部屋、道具、家具、ドア、窓など)
- 一般的な環境(自然、公共の場、土地、海洋など)
- 五感で感じられるもの(光景、音、肌理、香り、味、温度)
- 情報とエネルギーを高速かつ広範囲へ伝達できる物理的現象
(赤外線、可視光線、電気、他の電磁波、放射能、音波)
- 監視技術(カメラ、マイク、センサなど)
- 移動、交通
- 活動(作業、打ち合わせ、集会、スポーツなど)
- 現金、 ATM カード、クレジットカードなど
- 供給チェーン
一方、アナログ(電磁波)とデジタルの情報と通信と異なって、
物質で表現した情報は有限の質量を有します。
一般的には光の速度より遥かに遅く移動し、希少性を有し、複製が難しいです。
したがって、センシティブ情報をアナログまたはデジタルの記録・通信から
遠ざけるメリットがあります。
## ネットワーク通信 {#network-communication}
現代のネットワーク通信は多数の部分と層で構成されて実現しているものです。
これを理解するには TCP/IP モデルまたは OSI モデルを
見るといいかもしれません。
### TCP/IP モデル {#TCP-IP-model}
<img class="display" src="../assets/img/security-concepts/TCP-IP-topology.png" width="508" height="454" alt="TCP/IP トポロジーとデータの流れ">
TCP/IP モデルまたは
インターネット・プロトコル・スィートinternet protocol suiteとは、
インターネットTCP/IP開発中に 1970 年代頃に考案された
4 階層のプロトコルモデルです。
ネットワーキング開発によく用いられているモデルです。
| 階層 | 機能 |
|:----|:----|
| アプリケーション | アプリケーション・プロセス間の通信 |
| トランスポート | ホストからホストまでの通信 |
| インターネット | ネットワーク境界を越えるパケット通信 |
| データリンク | 隣接する通信機器間の転送 |
### OSI モデル {#OSI-model}
OSI モデルとは、多様な通信システムの標準化と相互利用可能性を目的に
1980 年代に考案された 7 階層の概念モデルです。
TCP/IP モデルに似ている階層モデルだが、
インターネットより一般化したモデルです。
| 階層 | 転送単位 | 機能(例) |
|:----|:----|:----|
| 7. アプリケーション | データ | 通信サービスの提供HTTP、 Tor、ビットコイン |
| 6. プレゼンテーション | データ | データの変換・符号化ASCII、 MIME、 PGP、 TLS |
| 5. セッション | データ | 通信の開始から終了までの手順PPTP、 RTP、 SOCKS |
| 4. トランスポート | セグメント | 端から端までの通信管理TCP、 UDP |
| 3. ネットワーク | パケット | 端から端までのパケットの配送IP、 ICMP |
| 2. データリンク | フレーム | 隣接する通信機器間の転送ARP、 Wi-Fi、イーサネット |
| 1. 物理 | ビット、シンボル | 物理的な接続(電話線、光ケーブル、無線) |
### "Layer 8" {#layer-8}
OSI モデルから拡張し、いわゆる「第 8 層」("layer 8"
に言及されることがよくあります。
人によって第 8 層の見解が異なるが、
第 8 層とはアプリケーションとの相互作用をするユーザ
を意味することが少なくありません。
「第 8 層」はネットワーク通信モデルから由来した用語だが、
ユーザがアプリケーションと相互作用することが主なため、
オフラインのアプリケーションのユーザを指すこともあります。
デジタルセキュリティにおいては、
アプリケーションとそれ以下の階層に問題がないにもかかわらず、
ユーザがアプリケーションの使用でうっかりセンシティブ情報を明かすなどして
セキュリティを損ねてしまうことがあり得ます。
そのため、ユーザはアプリケーションの正しい使い方やセキュリティ特性
を理解することが重要です。
ユーザがアプリケーションを使う時に何か問題があった際に
「問題は第 8 層にある」とユーザを批判する開発者がたまにいるだろうが、
アプリケーション開発者はユーザの要件とデジタルセキュリティを理解して、
ユーザが安全にアプリケーションを利用できるよう
開発を進める必要もあります。
## デバイスと周辺機器 {#devices-and-accessories}
デバイスは電子回路、ソフトウェアなど
多数の要素と相互作用のある電子機器です。
ここでその要素を大きく分類して説明します。
- **ユーザデータ**
ユーザがアプリケーションを利用することで生成・保存するデータ。
例えば、文書、メッセージ、画像、暗号鍵、アカウント情報、
ゲーム進行データ、アプリケーション設定など。
- **アプリケーション**application
ある特定の機能・目的を実現するソフトウェア。
例えば、マルチメディアの再生、ウェブ閲覧、ドキュメントの作成・編集、
ゲームなど。
アプリケーションのインストール・変更は
主にルート(管理者権限)として行うが、
アプリケーション実行とアプリケーション設定は主に標準ユーザが行います。
- **オペレーティングシステム**OS
アプリケーションとハードウェアの間に位置し、
ユーザインタフェースを提供しながら
ハードウェアなどを効率的に管理するソフトウェア。
プログラムの実行、メモリ管理、ハードウェア最適化、
ディスクアクセス、ユーザ管理、ファイルシステム管理、
デバイス稼働、ネットワーク、セキュリティなどの役割を持ちます。
- **ハードウェア**hardware
ソフトウェアの実行やデータの処理をする物理的な要素。
たいていデジタル電子回路だが、
テープ記憶装置や量子コンピュータも範囲内。
CPU (中央処理装置)、メモリ、ディスク、
入出力機器(キーボード、ディスプレイなど)、
ネットワーク装置などで構成されます。
場合によってデバイスのファームウェアも範囲内だと考えられます。
- **起動**boot
電源投入から OS が実行可能な状態に至るまでのプロセス。
例えば、現代の Linux のコンピュータでは、
たいていは不揮発性メモリから
UEFI 一次ブートローダboot loaderを読み出し、
次に GRUB 二次ブートローダを実行してから、
最後に OS を起動させます。
重要なセキュリティ上の注意点はデバイスに接続できる周辺機器についてです。
キーボード、マウス、 USB メモリ、 SD カード、
Bluetooth、 Wi-Fi などの周辺機器は
データのロギング・抜き出しまたは悪質なデータ・ソフトウェアの挿入などの
攻撃ベクトルになり得ます。
例えば、ハードウェアのキーロガー、
USB 経由でマルウェアを注入したり USB ポートを破壊したりする
悪質な USB デバイス、
空港やホテルなど公共の場に設置されている悪質なスマートフォン充電器、
主メモリに直接アクセスする Firewire や
PCI Express などのインターフェイス、
公共の場の Bluetooth または Wi-Fi デバイスを監視・攻撃する装置。
### ベースバンド {#baseband}
ここで携帯電話・スマートフォンによくある問題について説明します。
ベースバンドプロセッサbaseband processor略してベースバンドとは、
携帯電話など移動体通信ネットワークに接続できるデバイスの中に内蔵し、
送受信データと基底帯域(ベースバンド)信号との間の
生成・復元を行う装置です。
たいていは自らの CPU、メモリ、デジタル信号処理器DSPなどを内蔵し、
リアルタイムオペレーティングシステムRTOS
のファームウェアを実行します。
そのため、事実上は現代のスマートフォンに主に
アプリケーション(主プロセッサ)とベースバンドという
つのコンピュータが入っていると言えます。
基底帯域信号処理を個別のプロセッサで行う根拠といえば、
無線機能の性能と信頼性を確保するという技術的な理由、
また(アプリケーションからの分離による)認証簡素化という
法令遵守の理由があります。
しかし、ベースバンドには複数の問題があります。
しかも、仮に利用者がアプリケーションスタック(ハードウェア、
OS、アプリなどを自由に選択・変更できても、
ベースバンドの選択・変更は困難です。
- ベースバンドのソフトウェアはたいてい私有で、
FLOSS のような透明性がないため、
独立した監査などセキュリティ検証が(逆行工学以外)不可能で、
脆弱性やバックドア[^baseband-backdoor]が入っている恐れがあります。
- 移動体通信ネットワーク経由でベースバンド内の
脆弱性やバックドアを攻撃することで、
攻撃者がデバイスを遠隔に監視・制御できます。
[^baseband-backdoor]: 2014 年、 Android の FLOSS 版を開発していた
Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。
`https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor`
[^EFF-SSD]: EFF "Surveillance Self-Defense"
`https://ssd.eff.org/en/module/your-security-plan`
[^KISS]: KISS "keep it simple stupid" (単純にしておけの意)の略。
[^MFA]: 多要素認証:アクセス権限を与える前にユーザから
2 つ以上の要素を必要とする認証方式。
[^OS]: OS "operating system" (オペレーティングシステム)の頭字語。
[^password-manager]: 例えば KeePassXC `https://keepassxc.org/`
[^sensitive]: センシティブ情報:
慎重に扱うべき、または、公にすべきではない情報。
[^STFU]: STFU "shut the fuck up" (黙っとけの意)の略。
***
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
## 連絡先 {#back-contact}
### PGP 鍵 {#back-contact-PGP}
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- ウェブサイト上:
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
- 鍵サーバ(クリアネット):
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン):
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
### ウェブサイト {#back-contact-website}
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
`https://git.disroot.org/alice2bob/alice2bob`
## 検証 {#back-verify}
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
## 免責事項 {#back-disclaimer}
アリスとボブはセキュリティ専門家でも法律家でも
金融アドバイザーでも医師でもありません。
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
本シリーズは全くの無保証で提供されます。
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -0,0 +1,317 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
# セキュリティ計画 {#top}
アリスとボブ
バージョン: 1.0
本ガイドの最終更新: 2021-02-02 EFF による最終レビュー)
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
***
1. [セキュリティ計画](#security-plan)
2. [自分のセキュリティ計画をどうやって?どこから始めるべきか?](#how-to-start)
1. [守るに値する何を持っているか?](#assets)
2. [誰または何からそれを守りたいか?](#threats)
3. [失敗した場合の影響はどれくらい悪いか?](#consequences)
4. [それを守る必要がある公算はどの程度あるか?](#likelihood)
5. [可能な影響を防ごうとするためにどれくらい苦労する意志があるか?](#security-cost)
3. [定期的な習慣としてのセキュリティ計画](#regular-practice)
*注:本ガイドは Electronic Frontier Foundation EFF
のシリーズ "Surveillance Self-Defense"
のガイド "Your Security Plan" の翻訳です。
原文は以下のリンクでアクセスできます。
`https://ssd.eff.org/en/module/your-security-plan`*
# セキュリティ計画 {#security-plan}
あらゆる人からあらゆる時に自分の全てのデータ[^data]を
保護しようとすることは非現実的で骨が折れるでしょう。
それにしても、恐れないでください!
セキュリティはプロセスで、
思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。
セキュリティは利用するツールやダウンロードするソフトウェア
のことだけではありません。
自分が立ち向かう脅威とその対抗方法の理解で始まります。
コンピュータセキュリティにおいて、
脅威threat[^threat]とはデータを守る対策を
弱体化させる恐れがある可能な事象です。
何を誰から守る必要があるかを決意したら、
脅威に対抗できるようになります。
これはセキュリティ計画のプロセスで、
脅威モデルthreat modeling[^threat-model]と呼ばれます。
本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、
どの対策が最適かを決める方法を教えます。
では、セキュリティ計画はどのように見えるか?
自分のお家と所有物を安全にしておきたいとしましょう。
以下の質問を聞くでしょう。
**守るに値する何を持っているか?**
- 財産asset[^asset]といえば、
宝石類、電子製品、金融書類、パスポート、写真など
を含む可能性があります。
**誰または何からそれを守りたいか?**
- 敵といえば、泥棒、ルームメイト、来客などを含む可能性があります。
**それを守る必要がある公算はどの程度あるか?**
- 近所周辺の泥棒の経歴は?
ルームメイト・来客はどこまで信用できるか?
敵の能力はどの程度か?
考慮すべきリスクは何か?
**失敗した場合の影響はどれくらい悪いか?**
- かけがえのない物は家にあるか?
守ろうとしている物を取り替える時間やお金があるか?
家から盗まれた物を補償する保険を持っているか?
**可能な影響を防ごうとするためにどれくらい苦労する意志があるか?**
- センシティブ書類を保管する金庫を買う意志があるか?
高品質の錠を買う余裕があるか?
地元の銀行で代金庫を開設して貴重品をそこに保管する時間があるか?
このように自問したら、どの対策を取るかを評価する立場にあるはずです。
所有物が貴重だとしても、侵入の可能性が低い場合、
錠に巨額のお金を投入したくないかもしれません。
一方、侵入の可能性が高い場合、
市販されている最高の錠を買った上で
セキュリティシステムも追加することを考えたいでしょう。
セキュリティ計画を作成することは、
自分に関連する唯一の脅威を理解し、
財産、敵、敵の能力、リスクの発生公算などの
評価を支えてくれます。
# 自分のセキュリティ計画をどうやって?どこから始めるべきか? {#how-to-start}
セキュリティ計画は、自分が貴重に思う物に対して起こり得ることの特定、
そして誰から保護する必要があるかの決定を支えてくれます。
セキュリティ計画を作成する際、以下の五つの質問を考えましょう。
1. [守るに値する何を持っているか?](#assets)
2. [誰または何からそれを守りたいか?](#threats)
3. [失敗した場合の影響はどれくらい悪いか?](#consequences)
4. [それを守る必要がある公算はどの程度あるか?](#likelihood)
5. [可能な影響を防ごうとするためにどれくらい苦労する意志があるか?](#security-cost)
この質問について詳しく考えましょう。
## 守るに値する何を持っているか? {#assets}
財産[^asset]とは大切で保護したい物です。
デジタルセキュリティにおいては、財産といえば情報です。
例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは
財産[^asset]でしょう。
デバイスも財産でしょう。
*財産をリストアップしましょう:
保存しているデータ[^data]、保存場所、それにアクセスできる人、
何が他人によるアクセスを防止しているかなど。*
## 誰または何からそれを守りたいか? {#threats}
この質問を答えるには、
誰が自分または自分の情報を狙うかを特定することが重要です。
自分の財産を脅かす[^threat]人や存在物は
adversary[^adversary]と呼ばれます。
あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、
公共ネットワーク上のハッカーなどです。
**敵、または自分の財産を入手しようとしたいかもしれない人を
リストアップしましょう。
このリストには個人、政府機関、企業などが含まれるかもしれません。**
敵と状況によっては、セキュリティ計画を終えた後、
このリストを破壊した方がいいかもしれません。
## 失敗した場合の影響はどれくらい悪いか? {#consequences}
敵が自分のデータにアクセスできる手段が様々でしょう。
例えば、敵はネットワーク上の自分のプライベートの通信を
傍受できるかもしれないし、
自分のデータを削除・破損できるかもしれません。
敵の動機は大幅に異なり、方策もそうです。
警察暴力の動画の拡散を止めようとしている政府は
その動画をただ削除するかアクセスを防止することだけで
満足するかもしれません。
それと対照して、ある政治的な相手は秘密の内容へのアクセスを取得し、
その内容を自分が知らずに公開したいかもしれません。
セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の
悪影響の範囲を理解することを求めます。
これを把握するには、敵の能力[^capability]を考慮すべきです。
例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。
誰でも利用できる Wi-Fi ネットワーク上のハッカーは
自分の非暗号化通信を納受できます。
政府機関はより強い能力を有するでしょう。
**敵が自分のプライベートなデータで
何がしたいかもしれないかをリストアップしましょう。**
## それを守る必要がある公算はどの程度あるか? {#likelihood}
*注:本ガイドの原本は "risk" (リスク)を脅威の発生公算と定義するが、
リスクは脅威の発生公算だけでなく発生後の悪影響も考慮すべき概念です。
影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、
ありそうにない重大なリスクを過小評価してしまいます。*
リスクrisk[^risk-assessment]とは、
ある特定の財産に対する特定の脅威が実際に発生する公算です。
敵の能力と強く関連します。
移動体通信提供者が自分の全てのデータにアクセスできるとしても、
そのプライベートのデータをインターネット上に投稿して
自分の評判に害を与える公算が低いでしょう。
起こり得る事象とその事象が起こる公算を区別することは重要です。
例えば、自分の建物が崩壊する脅威はあるが、
(地震がよくある)サンフランシスコで起こるリスクは
(地震がめったにない)ストックホルムより遥かに高いです。
リスクの評価は個人的かつ主観的なプロセスです。
多くの人には、ある脅威が存在するだけで
発生公算を問わず容認できないことがあります。
一方、リスクが高くてもある脅威を問題視しない人もいます。
**どの脅威を重要視し、
どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため
心配するほどではないだろうかをリストアップしましょう。**
## 可能な影響を防ごうとするためにどれくらい苦労する意志があるか? {#security-cost}
セキュリティには完璧な選択肢はありません。
同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。
自分のリスク評価risk assessment[^risk-assessment]は、
利便性、コストとプライバシーのバランスを取った
自分にとって適切な戦略を計画できるよう支えてくれます。
例えば、面白い猫の動画をメールで共有する家族のメンバーより、
安全保障の裁判に顧客を代表する弁護士の方が
暗号化メールなどによってその裁判に関連する通信を保護するために
より苦労する意志があるでしょう。
**自分の唯一の脅威を軽減するために
自分が利用できる選択肢をリストアップしましょう。
金銭的な制約、技術的な制約または社会的な制約がある場合、
それも書きましょう。**
# 定期的な習慣としてのセキュリティ計画 {#regular-practice}
セキュリティ計画は状況と共に変わり得ることを念頭に置きましょう。
そのため、セキュリティ計画を頻繁に見直すことは良い習慣です。
自分の状況に基づくセキュリティ計画を作成しましょう。
それから、カレンダー上の将来の日程に印をつけましょう。
これは、計画を見直して自分の状況にまだ適切かを確認するよう
促してくれます。
[^adversary]: 敵adversary
自分のセキュリティ目標を弱体化させようとしている人または組織。
敵は状況によって異なります。
例えば、カフェのネットワークを見張っている犯罪者、
学校の公共コンピュータで自分のアカウントに
不正ログインするかもしれないクラスメートなどが心配かもしれません。
敵はしばしば仮想したものです。
[^asset]: 財産asset
脅威モデルにおいて、保護の対象となるデータやデバイス。
[^capability]: 能力capability
(本ガイドにおける意味合いでの)攻撃者の能力とは、
目標達成のために攻撃者ができること。
例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、
隣人は窓から自分を観察する能力を持っているかもしれません。
ある能力を持っているということは、攻撃者がそれを利用するとは限りません。
その可能性と対策を考慮すべきだということです。
[^data]: データdata
典型的にデジタルな形として保存されるあらゆる種類の情報。
データはドキュメント、画像、鍵、プログラム、メッセージや
他のデジタル情報・ファイルを指します。
[^risk-assessment]: リスク評価risk assessment
コンピュータセキュリティにおいて、
脅威から防御するどれくらいの努力をかけるべきかを知るべく、
リスク解析は脅威が発生する確率を計算すること。
データの支配またはアクセスを失う方法は様々かもしれないが、
ある方法は他より可能性が低いでしょう。
リスク評価を行うことは、どの脅威を重要視し、
どの脅威がありそうにないか無害すぎる(または対策が無理な)ため
心配に値しないだろうかを決めることです。
脅威モデルを参照。
[^threat]: 脅威threat
コンピュータセキュリティにおいて、データを守る対策を
弱体化させる恐れがある可能な事象。
脅威といえば、意図的な事象(攻撃者が考案したもの)も
不慮の事象(例:起動したコンピュータを無防備な状態で放置する)
もあります。
[^threat-model]: 脅威モデルthreat model
どの可能な脅威を重要視するかを決めるために
どのように自分のデータを保護したいかを考える方法。
あらゆるたくらみや敵から保護することは不可能なため、
どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、
そしてどのようにそれを得るだろうかに集中すべきです。
防止計画に対象にする可能な脅威のセットを考え出すことは
脅威モデルまたはリスク評価と呼ばれます。
***
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.0.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.0.html#list)
## 連絡先 {#back-contact}
### PGP 鍵 {#back-contact-PGP}
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- ウェブサイト上:
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
- 鍵サーバ(クリアネット):
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
- 鍵サーバ(オニオン):
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
### ウェブサイト {#back-contact-website}
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
`https://git.disroot.org/alice2bob/alice2bob`
## 検証 {#back-verify}
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
## 免責事項 {#back-disclaimer}
アリスとボブはセキュリティ専門家でも法律家でも
金融アドバイザーでも医師でもありません。
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
本シリーズは全くの無保証で提供されます。
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -1,30 +1,32 @@
# 検証 {#top}
## PGP 鍵とチェックサム {#pgp-and-checksums}
## PGP 鍵とチェックサム {#PGP-and-checksums}
アリスとボブの全ての内容とチェックサムは下記の PGP 鍵で保護されています。
アリスとボブの全ての内容とチェックサムは
下記の PGP 鍵で保護されています。
- PGP 鍵: `1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
- [ウェブサイト上](alice2bob.asc)
- [鍵サーバ(クリアネット)](https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
- [鍵サーバ(オニオン)](http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
- [SHA256 の PGP 署名](alice2bob-SHA256-0.0.sig)
- [SHA256 チェックサム](alice2bob-SHA256-0.0)
- [SHA256 の PGP 署名](alice2bob-SHA256-1.0.sig)
- [SHA256 チェックサム](alice2bob-SHA256-1.0)
誰でも本ガイドを編集して頒布できることを意識してください。
入手したファイルを開いたり内容を信頼する前に、入手したファイルを検証すべきです。
誰でも本シリーズを編集して頒布できることを意識してください。
入手したファイルを開いたり内容を信頼する前に、
入手したファイルを検証すべきです。
入手したファイルをアリスとボブが実際に作成したと確認するには、
PGP 鍵とチェックサムを検証して、
チェックサムを入手したファイルに照合してください。
## 検証方法 {#how-to-verify}
ガイドのファイルを検証するには以下のツールが必要です。
シリーズのファイルを検証するには以下のツールが必要です。
- `sha256sum` のプログラムが入っている Bash ターミナル
- [GnuPG][gnupg] (プログラム名: `gpg`
- [GnuPG][GnuPG] (プログラム名: `gpg`
[gnupg]: https://gnupg.org
[GnuPG]: https://gnupg.org
### PGP 鍵の指紋 {#confirm-PGP-fingerprint}
@ -54,10 +56,11 @@ $ gpg -k 1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D
SHA256 チェックサムファイルを署名ファイルで検証します。
~~~
$ gpg --verify alice2bob-SHA256-0.0.sig alice2bob-SHA256-0.0
$ gpg --verify alice2bob-SHA256-1.0.sig alice2bob-SHA256-1.0
~~~
`Good signature from "alice2bob" ...` の表示が出たら、
`Good signature from "alice2bob"`...
(またはそれに類似した日本語)が表示された場合、
チェックサムが破損・改竄されていない可能性が高いということです。
### SHA256 検証 {#verify-checksums}
@ -65,21 +68,23 @@ $ gpg --verify alice2bob-SHA256-0.0.sig alice2bob-SHA256-0.0
最後に、入手したファイルを SHA256 チェックサムで検証します。
~~~
$ sha256sum --check --ignore-missing alice2bob-SHA256-0.0
$ sha256sum --check --ignore-missing alice2bob-SHA256-1.0
~~~
`OK` の表示が出たら、ファイルが破損・改竄されていない可能性が高いということです。
`OK` の表示が出たら、ファイルが破損・改竄されていない
可能性が高いということです。
入手したファイルのディレクトリ構造が平らの場合、
SHA256 チェックサムファイル内のファィル名からディレクトリを削除する必要があります。
SHA256 チェックサムファイル内のファィル名から
ディレクトリを削除する必要があります。
~~~
$ cat alice2bob-SHA256-0.0 \
$ cat alice2bob-SHA256-1.0 \
| sed -e 's/ .*\// /' \
| sha256sum --check --ignore-missing
~~~
SHA256 の照合は [GtkHash][gtkhash] を使って行うことも可能です。
SHA256 の照合には [GtkHash][GtkHash] を使うことも可能です。
[gtkhash]: https://gtkhash.org
[GtkHash]: https://gtkhash.org