4.匿名性の高いブラウジング
4.1. 通常のブラウジング
通常のブラウジングではIPアドレスを元にサーバへのアクセスを行う。 そのため通常のブラウジングでは主に以下のようにネットワーク上に痕跡を残してしまう。
- 契約しているISPのアクセスログにサイトへのアクセス履歴が残ってしまう(一般的にはISPのログの保存期間は6か月~1年とされる)
- 通信を要求したサーバにアクセスログが残る(匿名化を行わない場合、生IPがログとして残る)
2に関してはプロキシサーバを介することでクライアント端末の生IPを秘匿することは可能ではあるが、結局プロキシサーバからのアクセスログが残るため、それだけでは匿名性があるとは言えない。
URL | 説明 |
---|---|
https://resolve.rs/ | IPアドレスの確認 |
https://www.dnsleaktest.com/ | DNSリークを含めたIPアドレスの確認 |
https://resolve.rs/ip/geolocation.html | IPアドレスの位置情報の確認 |
https://mxtoolbox.com/blacklists.aspx | IPアドレスがBlackListに登録されている確認 |
https://whois.domaintools.com/ | IPアドレスWhois情報の確認 |
https://www.shodan.io/host/[IPv4 Address] | IPアドレス上のオープンサービス/デバイスを確認 |
https://browserleaks.com/ip | ブラウザから得られる情報の確認 |
https://check.torproject.org | Tor経由の接続か確認 |
4.2. 匿名化ブラウジング
Torだけの利用でも匿名性は高いが完全とは言えない。 そのためプロキシサーバやVPNを併用することでさらなる匿名化と利便性を上げることが可能となる。
上記を行うメリットは以下の通り。
- Torをブロックするウェブサイトにアクセスができる
- ISPへTorノードへのアクセスを秘匿できる
など
4.2.1. VPNの概要
VPNはカプセル化により仮想的なプライベートなネットワークを構築できる技術。 データを別のコンピュータに転送する間の通信が暗号化されるため、通信経路上からは外部からは2台がどのような通信をしているかを知ることができない。そのため通信の内容や本当の通信相手を秘匿することができる。
ちなみにVPNを利用すると契約しているISPや公衆無線LANの管理者からはVPNサーバに対し何らかの通信を行っていることしかわからない。
4.2.2. 通常VPN
通常VPNは利用者の通信ログを保存しないことを宣言していない通常のVPNサービスを提供する事業者を指す。
4.2.3. ノーログVPN
ノーログVPNは利用者の通信ログを保存しないことを宣言しているVPNサービスを提供する事業者を指す。 ノーログと謳っていても実際にはログを保存していたり、積極的に収集している業者も存在するため、利用の際は慎重に業者を選ぶ必要がある。
多くは有料であるが、決済の際に洗浄したビットコインや匿名通貨を使うことで決済の匿名化が可能である。
名称 | URL | 説明 |
---|---|---|
MullvadVPN | https://mullvad.net/ja/ | ミキシング仮想通貨で支払い可能なノーログVPN。Vプリカギフト支払い可能。 |
IVPN | https://www.ivpn.net/ | 評判が良いが、日本の出口ノードが少ない |
ProtonVPN | https://protonvpn.com/ | 評判が良いが、フランスの活動家のログ情報を捜査機関に提供した実績あり |
Private Internet Access | https://jpn.privateinternetaccess.com/ | |
AirVPN | https://airvpn.org/ | VPN over Torに対応 |
Hide.me | https://hide.me/ja/ | |
Perfect Privacy | https://www.perfect-privacy.com/ | |
Surfshark | https://surfshark.com/ja/ | |
NordVPN | https://nordvpn.com/ja/ | ダブルVPNサービスがある。なお脆弱性が過去に複数発見されている |
ExpressVPN | https://www.expressvpn.com/jp/ | 最高レベルのセキュリティを保持しているVPN。月額換算900円で高額な方。 |
なお上記はすべてインターネットVPNのクライアントVPNのサービスである。
4.3. 匿名化ブラウジングの強化
匿名化ブラウジングの手法は大きく分けるとTor over VPNとVPN over Torの2種類ある。
Tor ovr VPN | VPN over Tor | |
---|---|---|
接続 | VPN経由でTorに接続 | Tor経由でVPNに接続 |
設定難易度 | 低い(どのVPNでも可能) | 高い(AirVPNなど一部のVPNのみ対応) |
匿名性 | 非常に高い | 最高レベルの匿名性 |
特徴 | ダークウェブにアクセスできる、ISPはVPN接続を検知できる、ISPはTor接続を検知できない、Torで攻撃されても匿名を保つ | ダークウェブにはアクセスできない、ISPはVPN接続を検知できない、ISPはTor接続を検知できる、VPNから通信履歴が漏れても匿名性を保つ |
4.3.1. Tor over VPN
VPN to Torではクライアント端末からTorノード(ガードノード)までの通信を秘匿することができる。特性上ダークウェブにアクセスする際の匿名性/安全性を上げるのに使用される。
この場合、通信経路上のIPSのサーバには契約者の端末がVPNのサーバにアクセスしている情報がログが残されるため、ISPには契約者がVPNサーバにアクセスしていることしか記録されない。つまりISPにTorの使用を秘匿できる。
クライアント端末 => ISP(通常、ISPと契約するクライアントの通信は必ず通る) => VPNサーバ => Torリレー => アクセス対象サーバ
4.3.2. VPN over TorとProxy over Tor
VPN over Tor/Proxy over TorではTor経由でのアクセスをブロックしているサイトにアクセスすることができる。 原理的にはアクセスするサーバから見てVPNサーバ/プロキシサーバが送信元IPアドレスとなるためである。
またVPN over Tor(Onion over VPN)ではVPNサービス事業者に本当のIPアドレスを秘匿できる。 そのためVPNサービス事業者から通信ログが漏洩した場合の匿名性を守る事ができると言える。
クライアント端末 => ISP(通常、ISPと契約するクライアントの通信は必ず通る) => Torリレー => VPNサーバ or Proxy => アクセス対象サーバ
VPN over Torは少々複雑であるため通常のVPNサービスでは対応していることは少ない。 対応していると知られているVPNサービス事業社にはAirVPNがある。 これらの特徴からWeb Proxy、この特徴からProxy over Torにすることが推奨される。
Tor to Proxyの場合はWebプロキシやHTTP/SOCKSプロキシを使う方法がある。 具体的には「Glype」「PHProxy」「Proxifier」「torsocks」この辺のツールで構築できる。
4.4. 匿名化ブラウジングの注意点
4.4.1. DNSリークによるIPアドレスの漏洩
多くの場合、DNSはISPにより提供され接続先ネットワークにより自動設定される。DNSのサービスはデータ保持規制の対象となっており、ISPがDNSのクエリログや接続先IPの記録を保持する。
そのためISPはログを見るだけでユーザのオンライン行動をすべて把握でき、そのログは公的捜査機関や開示請求が認められた際に提供される可能性がある。
プライベートDNSや独自ホスティングのDNSを利用すれば、ISPによるDNS検閲検閲の問題は軽減されるが、これらのDNSリクエストのほとんどがデフォルトで平文(暗号化されていない)でネットワーク上に送信されることにある。
DNSが暗号化されていないため、ISP等は(中間者攻撃を使用して)リクエストを傍受し、IPアドレスが何を検索していたかを把握し、記録する可能性が高い。
また同じISPはプライベートDNSを使用している場合でもDNS応答を改ざんする可能性があり、プライベートDNSサービスの使用は無駄になる。
DNSリークの解決方法
この問題を解決するには、DoH(DNS over HTTPS)またはDoT(DNS over TLS)を用いた暗号化DNSをプライベートDNSサーバ(pi-holeやnextdns.ioのようなソリューション、VPNプロバイダーやTorネットワークが提供するDNSソリューション)で使用することが挙げられる。これにより、ISPや仲介業者によるDNSのリクエストの盗聴を防止できるはずだが、Webアクセスする場合はこれだけでも完ぺきではない。
4.4.2. SSL/TLSプロトコルの仕様によるIPアドレスの漏洩
HTTPS接続で使用されているTLSプロトコルは、SNIハンドシェイクを通じてドメイン名を再び漏洩する。
この現象はほとんどのブラウザ(ChromeやMicrosoft Edge、Braveなど)で起こってしまう。
(これはCloudflareのhttps://www.cloudflare.com/ssl/encrypted-sniで確認可能)。
2025年時点では、Firefoxベースのブラウザのみが一部のWebサイトでECH(旧eSNI)をサポートしている。 ECHはTLS/HTTPS経由の安全なプライベートDNSを使用することに加えて、エンドツーエンドですべてを暗号化しDNSリクエストをサードパーティから隠蔽できる。 また、このオプションはデフォルトでは有効になっていないため、手動で有効にする必要があり、この機能の利用には前提としてDoH/DoTによるDNSの暗号化も使用する必要がある。
ブラウザのサポートが限定的であることに加え、現段階ではCloudflare CDNの背後にあるウェブサービスとCDNのみがECH/eSNIをサポートしている。つまり、ECHとeSNIは2025年時点で以下の主要プラットフォームのほとんどではサポートされていない。
- Amazon(AWS、Twitchなどを含む)
- Microsoft(Azure、OneDrive、Outlook、Office365などを含む)
- Google(Gmail、Google Cloudなどを含む)
- Apple(iCloud、iMessageなどを含む)
- YouTube
- X(旧Twitter)
- GitHub
ロシアや中国など検閲を強化している一部の国では、ネットワークレベルでECH/eSNIハンドシェイクをブロックし、スヌーピングや検閲回避を阻止している可能性がある。つまり、サービス側がHTTPS接続の内容を確認できない限り接続を確立できないということを表す。
4.4.2. SSL/TLS通信によるメタデータの漏洩
FireFoxベースのブラウザでHTTPS TLS検証の一部で使用されるOSCPと呼ばれるSSL/TLSサーバー証明書が失効していないかを確認するためのプロトコルは、アクセスしているウェブサイトの証明書のシリアル番号という形のメタデータとして漏洩させる。
そのため攻撃者は証明書番号を照合することで、アクセスしているウェブサイトを簡単に特定できる。
この問題はOCSPステープリングを使用することで軽減できるが、残念ながらFirefox/Torブラウザではこの機能はデフォルトで有効になっているにも関わらず、すべての通信に強制的に適用されていない。
アクセスするウェブサイト側もOCSPスタプリングをサポートしている必要があるため、すべてのウェブサイトがサポートしているわけない。
一方、ChromiumベースのブラウザはCRLSetと呼ばれる別のシステムを使用しており、これはOCSPより優れていると言える。 OCSPを使用した場合の各種ブラウザの動作についてはコチラから確認可能。
特徴 | OCSP | OCSPステープリング | CRLSet (Chromiumベース) |
---|---|---|---|
問い合わせ主体 | クライアント | サーバーが事前に問い合わせてキャッシュ | ブラウザ自体が定期的にダウンロード |
情報源 | 各認証局のOCSPレスポンダー | 各認証局のOCSPレスポンダー | Googleがまとめた失効リスト |
情報の鮮度 | リアルタイムに近い(クライアント問い合わせ時) | キャッシュの更新頻度による(数時間〜数日) | Googleの更新頻度による(数日〜数週間ごと) |
プライバシー | 認証局に閲覧履歴が知られる可能性あり | 認証局に閲覧履歴は知られない | Googleに閲覧履歴は知られない |
パフォーマンス | 低下する可能性あり | 向上する | 高速(ローカルで検証) |
オフライン対応 | 不可 | サーバーがキャッシュを持っていれば部分的に可能 | 可能(最後にダウンロードしたCRLSetを使用) |
対象証明書 | 個別の証明書の状態 | 個別の証明書の状態 | 大規模なマルウェアサイトや信頼を失ったCAの証明書など、特に危険な証明書に限定されることが多い |
また、ECH/eSNIのサポートとOCSPステープリングを備えたカスタム暗号化DNSサーバ(DoH または DoT) を使用しても、トラフィック分析研究 によると、不要なリクエストを確実にフィンガープリントしてブロックすることが可能であるため、それでも十分ではない可能性がある。 最近の研究によりDNS over Torのみが効率的なDNSプライバシーを実現できることが示されているが、それでも他の手段によって破られる可能性がある。
SSL/TLS通信による漏洩対策
プライバシ/匿名性をさらに高めるためには、CloudFlareの提供するTor Hidden DNS ServiceやODoH(Oblivious DNS over HTTPS)を使用するという選択肢がある。 https://blog.cloudflare.com/welcome-hidden-resolver
これらは実行可能である程度安全な技術的選択肢といえるが、Cloudflareを使用するかどうかという道徳的な問題がある。また、一部の研究者はCloudFlareの上記2つのサービスを使用するリスクを示している。
なおODoH(Oblivious DNS over HTTPS)はここで挙げた接続のいずれかを盗聴する攻撃者からの防衛を対象としている一方、すべての攻撃を対象としているわけではないため注意すること。
なおODoHは以下の接続の多くの中間者攻撃には対応していない。
- Global Passive Adversary (GPA)
- クライアントリゾルバと再帰リゾルバ間のトラフィック
- 再帰リゾルバとODNSリゾルバのトラフィック
- ODNSリゾルバと権威サーバのトラフィック
DoHoT (DNS over HTTPS over Tor) と呼ばれる新しい匿名化手法が存在する。
これはプライバシ/匿名性をさらに高める可能性があり、Linux に精通している方は検討してみる価値がある。
https://github.com/alecmuffett/dohot
通常の日常的な使用(機密情報を扱わない)に関しては、ECH(旧eSNI)をサポートしているのはFirefoxベースのブラウザのみであり、現時点ではCloudflare CDNでホストされているウェブサイトでのみ有効であることに留意すること。 ChromeベースのWebブラウザを希望する場合はBraveの使用をおすすめする。 BraveはすべてのChrome拡張機能をサポートし、Chromeよりもはるかに優れたプライバシーを提供する。
4.4.3. 匿名化を更に高めて通信する方法
DNSを暗号化し、あらゆる緩和策を講じたとしても、どのサーバに対しても単純なIPリクエストを送信してしまうことで、攻撃者はあなたがどのサイトにアクセスしているかを検知できる可能性がある。
これはほとんどのウェブサイトが固有のIPアドレスを紐付けているために起きる。
仕組みはこちらのページで説明されている。
つまり攻撃者は既知のウェブサイトのデータセット(例えばIPアドレスを含む)を作成し、そのデータセットと要求されたIPアドレスを照合することができる。ほとんどの場合、これによりアクセスしているウェブサイトを正しく推測できてしまう。 つまり、OCSPステープリング、ECH/eSNI、暗号化DNSなどを使用していても、攻撃者はアクセスしているウェブサイトを推測できるということを示す。
したがって、これらの問題を可能な限り、そして最善に軽減するためには以下ソリューションも併せて使用することが勧められる。
- Torの使用
- 仮想化された多層VPN over Torソリューション(DNS over VPN over TorまたはDNS over TOR)
その他の選択肢(Tor over VPN、VPNのみ、Tor/VPNなし)は最大の匿名化という観点ではあまり推奨されない。
4.5. その他要素による匿名化を崩しうる要因
4.5.1. 位置情報による個人の特定
位置情報の取得は、携帯電話のアンテナとGPS間による三角測量だけでなく周囲のWi-FiやBluetoothデバイスも使用して行われる。
Google(Android)やApple(iOS)などのOSメーカはほとんどのWi-Fiアクセスポイント、Bluetoothデバイス、そしてそれらの位置情報に関するデータベースを保有してる。 AndroidスマートフォンやiPhoneが電源オンの状態(機内モードではない状態)もしくはこの機能を無効にしていない限り、周囲のWi-FiアクセスポイントやBluetoothデバイスをアクティブにスキャンし、GPSを使用する場合よりも正確に位置情報を取得できる。
このアクティブかつ継続的なプロービング情報はテレメトリの一部としてGoogle、Apple、Microsoftに送信される可能性がある。 問題はこのプロービング情報が固有であるため、ユーザーを一意に識別し追跡するために使用できてしまうことにある。
例えば、店舗はこの技術を利用して、顧客がいつ戻ってきたか、店内でどこに行ったか、特定の場所にどれくらい滞在したかなどの情報を得ることができる。
これにより、GPSがオフの場合でも正確な位置情報を提供できるだけでなく、世界中のすべてのWi-Fi/Bluetoothデバイスの便利な記録を保持できるようになる。そして、Google自身や第三者がこれらの情報にアクセスし、追跡することが可能となる。
なお、Androidスマートフォンを持っている場合、何をしてもGoogleは位置情報を把握している可能性がある。OSはあなたのデータを欲しがる企業によって開発されているため信用しないようにすることが大切である。
4.5.2. 不正アクセスポイント(Rougue AP)による中間者攻撃
以下は公衆の無料WIFI等に接続する際に注意が必要な理由である。
不正APは少なくとも2008年以降、Jasagerと呼ばれる攻撃方法で利用されており、自作ツールやWi-Fi Pineappleなどの市販デバイスを使用することで誰でも実行可能である。
これらのデバイスは小さなバッグに収まるため、その範囲内にあるあらゆる場所のWi-Fi環境を乗っ取ることが可能。 例えば、バー、レストラン、カフェ、ホテルのロビーなど。これらのデバイスは、同じ場所にある通常のWi-Fiネットワークを偽装しながら、Wi-Fiクライアントを現在のWi-Fiから強制的に切断することができる(認証解除攻撃、アソシエーション解除攻撃を使用)。
自作ツールやWi-Fi Pineappleを用いて、あなたがアクセスしようとしているWi-Fiと全く同じレイアウトのキャプティブポータル(例えば、空港のWi-Fi登録ポータル)を模倣する。あるいは、同じ場所から無制限のインターネットアクセスを提供することも可能。
不正AP経由で接続すると様々な中間者攻撃を実行しトラフィックを分析できるようになる。 これらの攻撃には、悪意のあるリダイレクトや単純なトラフィックスニッフィングなどが含まれる。 中間者攻撃では、例えばVPNサーバーやTorネットワークに接続しようとするクライアントを容易に特定できてしまう。 これは、匿名化を解除したい相手が混雑した場所にいるのは分かっているものの、誰なのか分からない場合に役立ってしまう。
攻撃者はトラフィック分析を用いて、HTTPS、DoT、DoH、ODoH、VPN、またはTorを使用しているにもかかわらず、アクセスしたウェブサイトのフィンガープリントを作成できる可能性がある。
また、これらの手法は高度なフィッシングウェブサイトの作成にも利用され、認証情報の窃取や悪意のある証明書のインストールを促す。このような証明書は、攻撃者が暗号化されたトラフィックを傍受して復号することを可能にする。
公共のWi-Fiアクセスポイントに接続する場合は、Torを使用するか、VPN経由でTor(Tor over VPN)またはTor over VPN(VPN over Tor)を使用することで、不正なAPからのトラフィックを難読化しつつ、そのAPを使用し続けることが可能となる。
4.5.3. 通信トラフィックの匿名化解除の試み
TorやVPNは万能ではない。
長年にわたり、暗号化されたTorトラフィックの匿名性を解除するための高度な技術が数多く開発・研究されている。これらの技術のほとんどは、ネットワークトラフィックを何らかの方法でログやデータセットと相関させる相関攻撃といえる。
以下か例である。
- 相関フィンガープリンティング攻撃
- 暗号化されたTorトラフィックの分析に基づき、暗号化されたトラフィック(アクセスしたウェブサイトなど)を復号することなくフィンガープリントする。これらの手法の中には、閉鎖環境において96%の成功率で実行できるものもある。しかし、実際の環境におけるこれらの手法の有効性はまだ実証されておらず、膨大なリソースと計算能力が必要になる可能性が高いため、近い将来、ローカルな攻撃者がこれらの手法を使用する可能性は非常に低い。しかし、仮にこれらの手法が、ソースネットワークにアクセスできる高度な、おそらくは国際的な攻撃者によって使用され、ユーザーの活動の一部を特定する可能性がある。これらの攻撃の例は、いくつかの研究論文とその限界で説明されています。 Tor プロジェクト自体も、これらの攻撃について、いくつかの緩和策を交えた記事が公開されている。
- 相関タイミング攻撃
- 送信元と送信先のネットワーク接続ログ(IPアドレスやDNSなど。ほとんどのVPNサーバーとTorノードは既知で公開されていることに注意)にアクセスできる攻撃者は、接続のタイミングを相関させることで、中間のTorまたはVPNネットワークにアクセスすることなく、ユーザーの匿名性を解除できる。この手法の実際の使用例は、2013年にFBIがハーバード大学で爆弾脅迫メールの匿名性を解除したケースがある。
- 相関カウント攻撃
- 詳細な接続ログにはアクセスできない(TorやNetflixを使用したことは確認できない)ものの、データカウントログにはアクセスできる攻撃者は、送信先での600MBのアップロードと一致する特定の日時に、600MBのダウンロードがあったことを確認できる。この相関関係を利用して、時間の経過とともにユーザーの匿名性を解除できる。
これらのリスクを軽減する方法としては、以下のようなものがある。
- Tor/VPN を使用して、接続先サービスと同じネットワーク(ISP)上のサービスにアクセスしないこと
- 例えば、大学のネットワークから Tor に接続して匿名で大学のサービスにアクセスしないように。代わりに、攻撃者が容易に特定できない別のソースポイント(公共の Wi-Fi など)を使用する。
- 監視が厳しいネットワーク(企業/政府機関のネットワークなど)から Tor/VPN を使用しないこと
- 代わりに、公共の Wi-Fi や自宅の Wi-Fi など、監視されていないネットワークを使用するようにすること。
- 複数のレイヤー(Tor 経由の VPN など)の使用をすること
- 攻撃者は誰かが Tor 経由でサービスに接続したことは把握できるが、Tor ネットワークではなく VPN に接続しているため、それがあなたであることは把握できない可能性がある。
世界的な大規模監視に広くアクセスできる意欲的なグローバルな敵に対しては、この対策だけでは不十分な場合がある。 このような敵は、あなたがどこにいてもログにアクセスでき、それを利用して匿名性を剥奪する可能性がある。通常、このような攻撃はシビル攻撃と呼ばれる攻撃の一部であり、このような敵対者については防衛(匿名性/プライバシ維持)の対象外とする。
参考文献
- Torにおける既知の攻撃ベクトルに関する、非常に優れた、完全かつ徹底的な詳細ガイド | https://github.com/Attacks-on-Tor/Attacks-on-Tor
- Torに関する研究論文 | https://www.researchgate.net/publication/323627387_Shedding_Light_on_the_Dark_Corners_of_the_Internet_A_Survey_of_Tor_Research
- ブログ | https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html
- Torネットワーク上で同様の攻撃について 2014 | https://arstechnica.com/information-technology/2014/07/active-attack-on-tor-network-tried-to-decloak-users-for-five-months/
- 諜報機関が実施する実践的な相関攻撃について | https://officercia.mirror.xyz/WeAilwJ9V4GIVUkYa7WwBwV2II9dYwpdPTp3fNsPFjo
なお当然ではあるが、アクセス先サーバ運営者からTorの使用自体が疑わしい行為/悪意のある行為とみなされる可能性があるため念頭に置くように。
4.5.4. オフラインによるデバイスの追跡
アクション映画やスパイ映画、SFドラマなどで、主人公が携帯電話を操作できないようにするためにバッテリーを常に取り外しているのを見たことがある人もいるだろう。 多くの人はやり過ぎだと思うだろうが、既に少なくとも一部のデバイスでは、これが現実になりつつある。
- iPhoneとiPad(iOS 13以降)
- Samsungスマートフォン(Android 10以降)
- MacBook(macOS 10.15以降)
これらのデバイスは、Bluetooth Low-Energy(BLE)を使用して、オフラインでも近くのデバイスにID情報をブロードキャストし続ける。 サイバー犯罪者は、インターネットに接続されていないデバイスに直接アクセスすることはできなくても、BLE(Bluetooth Low Energy)を使用して、近くにある他のデバイスを介してデバイスを見つける。 ピアツーピアの近距離Bluetooth通信を使用して、近くのオンラインデバイスに自身のステータスをブロードキャストする。
ようするに、機密性の高い活動を行う際はこれらのデバイスを持ち歩かないこと。
4.5.4. ハードウェア識別子による個人特定
移動体端末(スマホなど)による特定(IMEI, IMSI)
IMEI(国際移動体装置識別番号)とIMSI(国際移動体加入者識別番号)は、携帯電話メーカと携帯電話事業者(キャリア)によって作成される固有の番号のこと。
IMEIは使用している携帯電話に直接紐付けられているこの番号は携帯電話事業者とメーカーによって認識・追跡されている。 携帯電話がモバイルネットワークに接続するたびに、IMEIとIMSI(SIMカードが挿入されている場合、SIMカードは不要)がモバイルネットワークに登録される。 また、多くのアプリケーション(例えば、Androidの電話権限を悪用するバンキングアプリ)やスマートフォンのOS(Android/IOS)でも、デバイス識別に使用されている。 携帯電話のIMEIを変更することは可能だが、困難であり(多くの法域では違法ではない)、フリーマーケットやどこかの小さな店で、数ユーロで古い(動作する)使い捨て携帯電話を見つけて購入する方が簡単で安価といえる。
IMSIは利用の携帯電話の契約またはプリペイドプランに直接紐付けられており、携帯電話会社によって電話番号にも紐付けられている。 IMSIはSIMカードに直接ハードコードされており、変更することはできない。携帯電話がモバイルネットワークに接続するたびに、IMEIと共にIMSIもネットワークに登録されることに注意してください。IMEIと同様に、IMSIは一部のアプリケーションやスマートフォンのOSによって識別に使用され、追跡される。例えば、EUの一部の国では、法執行機関による照会を容易にするために、IMEIとIMSIの関連付けをデータベース化している。
今日では(実在の)電話番号を漏らすことは、社会保険番号、パスポートID、マイナンバーを漏らすことと同等か、それ以上の危険性があるといえる。
またIMEIとIMSIは、少なくとも以下の6つの方法で個人を特定できる。
- 携帯電話事業者の加入者ログには通常、IMEIに加えてIMSIと加入者情報データベースが保存される。プリペイドの匿名SIM(匿名のIMSIだがIMEIが既知のもの)を使用している場合、以前別のSIMカード(匿名のIMSIは異なるがIMEIが既知のもの)でその携帯電話を使用していた場合、携帯電話事業者は、この携帯電話があなた固有のものであると認識できる。
- 携帯電話事業者のアンテナログには、IMEIのログが保存される。IMSIには接続データも保存される。例えば、このIMEI/IMSIの組み合わせを持つ携帯電話が複数のアンテナに接続され、各アンテナへの信号強度がどの程度だったかが記録されるため、信号の三角測量や位置情報の特定が容易になる。また、同じアンテナに同時に同じ信号で接続した他の携帯電話(例えば、あなたの携帯電話)も記録されます。これにより、この「使い捨て携帯電話」が、その使用時に毎回表示される別の「既知の携帯電話」と常に同じ場所/時間に接続されていたことが正確に分かる。この情報は、様々な第三者によって、あなたの位置情報を非常に正確に特定/追跡するために利用される可能性がある。
- 携帯電話が匿名で購入されていない場合、製造元はIMEIを使用して携帯電話の販売履歴を追跡できる。実際、製造元は各携帯電話の販売ログ(シリアル番号とIMEIを含む)、販売先の店舗/人物を保有している。また、オンラインで購入した携帯電話(またはあなたのことを知っている人から購入した携帯電話)を使用している場合も、この情報を使用して追跡が可能です。CCTV(監視カメラ)であなたを見つけられず、現金で購入した場合でも、アンテナログを使用することで、その時間/日にその店舗に他の携帯電話(ポケットの中にある本物の携帯電話)が何であったかを特定できる。
- ほとんどの国ではSIMカード(サブスクリプションまたはプリペイド)を購入する際にIDの提示が求められているため、IMSIだけでもあなたの位置情報を特定できる。IMSIはカード購入者のIDと紐付けられる。SIMカードを現金で購入できる国(英国など)では、SIMカードがどこで(どの店舗で)いつ購入されたかが分かっています。この情報を使って、店舗自体から情報(IMEIの場合はCCTV映像など)を取得できる。また、アンテナログから販売時に他のどの携帯電話がそこにあったかを特定することも可能。
- スマートフォンOSメーカ(Android/iOSの場合はGoogle/Apple)もIMEI/IMSI識別情報をGoogle/Appleアカウントと紐付け、どのユーザーがそれらを使用していたかのログを保管している。彼らもまた携帯電話の履歴と、過去にどのアカウントに紐付けられていたかを追跡できる。
- 個人の電話番号に関心を持つ世界中の政府機関は、「IMSIキャッチャー」と呼ばれる特殊なデバイスを実際に使用している。例えば、Stingrayや最近では Nyxcellなどが挙げられる。これらのデバイスは携帯電話のアンテナを偽装(スプーフィング)し、特定のIMSI(あなたの携帯電話)を強制的にそのアンテナに接続させて携帯電話ネットワークにアクセスさせます。こうすることで「携帯電話を盗聴」「データ通信を盗聴・調査」「携帯電話を操作せずに電話番号を偽装する」など様々なMITM(中間者攻撃)を仕掛けることができる。
これらの理由から、機密性の高い活動を行う際には、専用の匿名電話番号、または現金で購入したプリペイドSIMカードを挿入した匿名の使い捨て携帯電話(過去または現在を問わず、いかなる形でもあなたと結び付けられない)を取得することが不可欠である。
Moneroなどの匿名暗号通貨を受け入れている無料および有料のオンラインサービスから、匿名のプリペイド番号(できれば専用の番号)を取得することも可能。
PurismのLibremシリーズなどのプライバシーへの配慮を謳うスマートフォンメーカもあるが、IMEIのランダム化は依然として許可されていない。 これは、メーカーが提供すべき重要な追跡防止機能であると考えられる。この対策ではSIMカード内のIMSI追跡は防止できないが、少なくとも同じ「使い捨て携帯電話」を使い続け、プライバシー保護のために両方のSIMカードを交換する必要がなくなり、SIMカードのみを交換するだけで済むようになる。
スマートフォンの究極なプライバシを高めた利用方法は以下の通り。
- 本物のスマートフォンやスマートデバイスは電源を切ったとしても持ち歩かないこと。メインのスマートフォンはオンライン状態にして自宅に置いておく方が賢明
- 絶対に必要な場合を除き、スマートフォンを外に持ち歩かないこと。どうしても必要な場合は、電源を切ってバッテリーを取り外す、もしくはファラデーケージ462バッグを使用してデバイスを保管してください。
- スマートデバイスは電源を切って持ち歩くのではなく、オンライン状態にして自宅に置き、YouTubeやNetflixの視聴など、何か作業をするようにすること。追跡の試みは軽減されますが自宅にいたことを示すデジタル痕跡も残ってしまう可能性がある。
WIFIとイーサネットのMACアドレスによる特定
MACアドレスは物理的なネットワークインターフェース(有線イーサネットまたはWi-Fi)に紐付けられた固有の識別子であり、ランダム化されていない場合は、当然のことながらユーザー追跡に利用される可能性がある。 IMEIの場合と同様に、コンピューターやネットワークカードのメーカーは通常、販売ログ(通常、シリアル番号、IMEI、MACアドレスなど)を保管しており、これにより、問題のMACアドレスを持つコンピューターがいつ、どこで、誰に販売されたかを追跡することが可能になる。 スーパーマーケットで現金で購入したとしても、そのスーパーマーケットには防犯カメラが設置されている可能性がある(あるいは店のすぐ外に防犯カメラが設置されているかもしれまない)。この場合も、販売日時から、その時点でモバイルプロバイダーのアンテナログ(IMEI/IMSI)を使用して、誰がその場にいたかを特定できる。
OSメーカ(Google/Microsoft/Apple)もデバイス識別(例えば「デバイスを探す」サービスなど)のために、デバイスとそのMACアドレスのログをログに保管している。 Appleはこの特定のMACアドレスを持つMacBookが以前特定のAppleアカウントに紐付けられていたことを認識できる。
Wi-Fiアクセスポイントは、Wi-Fiに登録されているデバイスのログを保存しており、これらのログにアクセスすることで、誰があなたのWi-Fiを使用しているかを知ることができる。ルーター/Wi-FiアクセスポイントがISPによってリモートで「管理」されているかどうか(ISPが顧客にルーターを提供している場合はよくあるケース)によっては、ISPがリモートで(そして気づかれずに)この操作を行うこともありえる。
一部の市販デバイスはトラフィック渋滞などの様々な目的で、MACアドレスのローミング記録を保持している。
機密性の高い活動を行う際はPCや携帯電話を持ち歩かないようにすることが重要となる。 自分のノートパソコンを使用する場合は、使用場所を問わずMACアドレス(およびBluetoothアドレス)を隠し、情報漏洩に十分注意することが重要といえる。
幸いなことに、最近の多くのOS(Android、iOS、Linux、Windows 10/11)では、MACアドレスをランダム化する機能が搭載されているか、またはこの機能が利用可能である。 ただしmacOSは最新のBig Surバージョンでもこの機能をサポートしていない。
BlueToothのMACアドレスによる特定
Bluetooth MACアドレスは、Bluetooth用であること以外は、前述のMACアドレスと似ている。 メーカーやOSメーカーはこうした情報のログを保持しているため、追跡に利用される可能性がある。販売場所、日時、アカウント情報と紐付けられ、それらの情報と店舗の請求情報、CCTV、携帯電話のアンテナログなどを関連付けて追跡に利用される可能性がある。
OSにはこれらのアドレスをランダム化する保護機能が備わっているが、それでも脆弱性の影響を受ける可能性がある。 そのため、本当に必要な場合を除き、可能であればBIOS/UEFI設定で、そうでない場合はOSでBluetoothを完全に無効にすることをお勧めする。 Windows 10では、デバイスマネージャーでBluetoothデバイスを無効にしてから有効にすることで、次回使用時にアドレスを強制的にランダム化し、追跡を防ぐことができる。
一般的にWIFIやイーサネットのMACアドレスと比較するとBlueToothはそれほど大きな問題とは言えない。BTアドレスは頻繁にランダム化されるためである。
4.5.5. デバイスのCPU情報による特定
現代のCPUはすべて、Intel Management EngineやAMD Platform Security Processorといった、隠された管理プラットフォーム(ファームウェア)を統合している。
これらの管理プラットフォームは、CPUに電力が供給されている限り、CPU上で直接実行される小さなOSである。これらのシステムはコンピュータのネットワークに完全にアクセスでき、攻撃者が様々な方法(例えば、直接アクセスやマルウェアの使用など)で匿名性を剥奪される可能性がある。その一例として、BlackHatの啓発的な動画「電源オフのコンピュータをハッキングする方法、またはIntel Management Engineで署名されていないコードを実行する方法」が挙げられる。
これらのシステムは、過去にもマルウェアが標的のシステムを制御できるセキュリティ脆弱性が複数発見されており、EFFやLibrebootをはじめとする多くのプライバシー関係者から、あらゆるシステムへのバックドアになる可能性があると非難されている。
一部のCPUではIntel IMEを無効にする方法があまり単純ではないため、可能であれば無効化することをお勧めする。一部のAMDノートPCでは、BIOS設定でPSPを無効にすることで無効化できる。
AMD側の言い分としては、ASPにセキュリティ上の脆弱性は見つかっておらず、バックドアも発見されていないとのこと。コチラの動画をご覧ください。さらに、AMD PSPはIntel IMEとは異なり、リモート管理機能を提供していない。
ノートPCがサポートしていれば、Coreboot108またはLibreboot(Corebootのディストリビューション)を使用して独自のBIOSをインストールすることもできる。 Corebootでは、マシンを動作させるためにユーザーが独自のマイクロコードやその他のファームウェアBLOBを追加できるが、これはユーザーの選択に基づいており、2022年12月時点では、LibrebootはCorebootツリー内の新しいデバイスをサポートするために同様の実用的なアプローチを採用している。
4.5.6. OSとアプリケーションのテレメトリ収集による特定
Android、iOS、Windows、macOS、さらにはUbuntuでも、ほとんどの主要OSは、ユーザーが最初からオプトインまたはオプトアウトしたかどうかに関わらず、デフォルトでテレメトリ情報を収集する。
Windowsなど一部のOSでは、技術的な調整を行わない限り、テレメトリを完全に無効にすることはできない。収集される情報は膨大で、デバイスとその使用状況に関する膨大な詳細情報(メタデータとデータ)が含まれる。
これら5つの人気OSの最新バージョンで収集されている情報については、以下から確認可能。
- Android/Google
- iOS/Apple
- Windows/Microsoft:
- MacOS
- Ubuntu
テレメトリサービスはOSだけでなく、ブラウザ、メールクライアント、ソーシャルネットワーキングアプリなどのシステムにインストールされているアプリ自体も収集している。 これらのテレメトリデータはデバイスに紐付けられ、ユーザーの匿名性を解除するのに役立つ可能性があり、後々、このデータにアクセスした攻撃者によってユーザーを攻撃するために利用される可能性があることを理解することが重要といえる。
これは、例えばAppleデバイスがプライバシー保護の観点から悪い選択肢であるという意味ではないが、匿名性という点では、Appleデバイスは確かに最良の選択肢とは言えない。
Appleデバイスは、第三者がユーザーの行動を把握することからは保護してくれるかもしれないが、デバイス自体からは保護してくれない。おそらく、Appleデバイスはユーザーの身元を確実に把握している可能性が高い。
4.5.7. IRLとOSINTによる情報収集
これらはあなたが無意識に時間をかけてインターネット上に公開し、あなたの本当の身元を示唆する可能性のある手がかりといえる。
誰かと話したり、掲示板やフォーラムに投稿したりするかもしれない。
これらの投稿を通して、あなたは時間をかけて実生活に関する情報を漏らしてしまうかもしれない。
これらは、あなたが共有した記憶、経験、あるいは手がかりである可能性があり、それによって、意欲的な攻撃者がプロフィールを作成し、捜索範囲を絞り込むことが可能となってしまう。
有名なOSINTツールは以下より。
- https://github.com/jivoi/awesome-osint
- https://web.archive.org/web/20210426041234/https://jakecreps.com/tag/osint-tools/
- https://osintframework.com/
- https://recontool.org
匿名の身元を使って、実際の個人的な経験や詳細を共有することは、後々身元が特定される可能性を高めるため、絶対に避けるべき。
4.5.8. 顔/声/バイオメトリクス/写真による特定
たとえ上記の方法をすべて回避できたとしても、高度な顔認識技術が広く普及しているため、まだ危険から逃れられるわけではない。
Facebookなどの企業は、長年にわたり高度な顔認識技術を活用しており、また他の手段(衛星画像など)を用いて世界中の「人々」の地図を作成してきた。
観光地を歩いていると、数分以内に誰かの自撮り写真に自分の姿が写ってしまう可能性が高い。 その人は、その自撮り写真を様々なプラットフォーム(Twitter、Googleフォト、Instagram、Facebook、Snapchatなど)にアップロードする可能性がある。 これらのプラットフォームは、タグ付けをより簡単にしたり、写真ライブラリをより適切に整理したりするために、顔認識アルゴリズムをこれらの写真に適用する。 さらに、同じ写真には正確なタイムスタンプと、ほとんどの場合、撮影場所の位置情報も提供される。たとえタイムスタンプや位置情報を提供しなかったとしても、他の手段で推測することは可能となる。
4.5.9. 歩行認識とその他の長距離生体認証による特定
たとえカメラを見ていないとしても、システムはあなたが誰であるか、感情を読み取り、歩き方を分析し、唇の動き、視線の動きを分析し、おそらくあなたの政治的立場も推測することができる。
現代の歩行認識システムは、単に歩き方を変える(例えば、靴の中に違和感のあるものを入れる)だけでは騙されません。特定の動作を行う際に、全身の筋肉がどのように動くかを分析するから。現代の歩行認識を騙す最良の方法は、動作中の筋肉の動きが見えないようなゆったりとした服を着ること。
あなたを特定するために使用できる他の要素としては、実際には指紋よりも識別しやすい耳たぶや、頭蓋骨の形状などがある。
これらのプラットフォーム(Google/Facebook)があなたのことを既に知っているのには、いくつかの理由がある。あなたはこれらのプラットフォームにプロフィールを登録済み、または登録していたため、あなたが身元を登録する際に明かしたからす。
これらのプラットフォームでプロフィールを作成したことがないとしても、知らないうちにプロフィールを持っている可能性がある
政府は、あなたの身分証明書、パスポート、運転免許証の写真、そして多くの場合は生体認証情報(指紋)をデータベースに登録しているため、あなたが誰であるかを既に知ってる。 これらの政府は、これらの技術(多くの場合、イスラエルのOosto、Clearview AI7、NECなどの民間企業が提供する)をCCTVネットワークに統合し、「関心のある人物」の捜索に利用している。 また、中国のような監視が厳しい国では、少数民族の特定を含む様々な目的で顔認識技術が広く導入されている。
AppleはFaceIDを主流にし、銀行システムを含む多くのサービスへのログインに利用を推し進めている。 多くのスマートフォンメーカーが認証手段として指紋認証を主流化しているのも同様です。指が写っているシンプルな写真で、匿名性を解除できる。 音声も同様で、Spotifyの最近の特許に示されているように、様々な目的で分析できます。
現時点では、監視カメラが設置されている可能性のある機密性の高い活動を行う際に、顔認識を緩和(そして軽減のみ)するための手順がいくつかある。
- フェイスマスクを着用すること
- フェイスマスクは一部の顔認識技術を無効化することが証明されているが、すべての技術を無効化できるわけではない。
- 野球帽や帽子をかぶること
- 高角度から撮影するCCTV(上空から撮影)による顔の特定を緩和できる。ただし、これは正面カメラには効果がない
- サングラスを着用すること
4.5.10. ブラウザとデバイスのフィンガープリントによる特定
ブラウザとデバイスのフィンガープリントはシステム/ブラウザのプロパティ/機能のセットとなる。
ほとんどのウェブサイトでは、これらのフィンガープリントを使用して、目に見えない形でユーザーを追跡するだけでなく、ブラウザに応じてウェブサイトのユーザーエクスペリエンスを調整している。例えば、モバイルブラウザを使用している場合はウェブサイトが「モバイルエクスペリエンス」を提供したり、フィンガープリントに基づいて特定の言語/地域バージョンを提案したりすることができる。
これらの技術のほとんどは、特別な対策を講じない限り、Chromiumベースブラウザ(Chrome/Edgeなど)やFirefoxなどの最近のブラウザで動作する。ブラウザとデバイスのフィンガープリントは通常、Captchaサービスに統合されるが、他の様々なサービスにも統合されている。
多くのプラットフォーム(Googleなど)は、ブラウザの様々な機能と設定をチェックし、不適切なブラウザをブロックします。これが、このVM内でTorブラウザよりもBraveブラウザなどのChromiumベースブラウザの使用を推奨する理由の一つです。
以下の方法でフィンガープリンティング識別子の多くをランダム化または非表示にすることで、これらの問題を軽減を望める。
- OS仮想化の使用
- 特定の推奨事項の使用
- 検索エンジンにはプライバシーに配慮した検索エンジン(DuckDuckGoなど)を利用
- 翻訳エンジンは https://simplytranslate.org/ を利用
- マップを利用する際は https://www.openstreetmap.org を利用
- YoutubeアクセスにはInvidiousインスタンスを利用
- X(Twitter)アクセスにはNitterインスタンスを利用
- 各ブラウザ固有の強化機能の使用
- フィンガープリンティング耐性ブラウザ(Brave や Tor ブラウザなど)の使用
最近のブラウザでは、以下の項目がチェックされる。
- User-Agent: ブラウザの名前とバージョン。
- HTTP_ACCEPT ヘッダー: ブラウザが処理できるコンテンツの種類。
- タイムゾーンとタイムゾーンオフセット: タイムゾーン。
- 画面サイズと色深度: 画面の解像度。
- システムフォント: システムにインストールされている入力フォント。
- Cookie のサポート: ブラウザが Cookie をサポートしているかどうか。
- CanvasフィンガープリントのハッシュとWebGLフィンガープリントのハッシュ:これらは、グラフィックレンダリング機能に基づいて生成される一意のID。
- WebGLベンダーとレンダラー:ビデオカードの名前
- Do-Not-Trackの有効化/無効化:有効化されている場合、DNT情報を使用してトラッキングが行われる。
- 言語:ブラウザの言語
- プラットフォーム:使用しているオペレーティングシステム
- タッチサポート:システムがタッチをサポートしているかどうか(スマートフォン/タブレット、タッチスクリーン対応のノートパソコンなど)
- 広告ブロックの使用状況:ブラウザが広告をブロックしているかどうか
- AudioContextフィンガープリント:CanvasフィンガープリントやWebGLフィンガープリントと同様に、オーディオ機能のフィンガープリント。
- CPU:使用しているCPUの種類と数
- メモリ:システムのメモリ容量
- ブラウザの権限:ブラウザが位置情報やマイク/ウェブカメラへのアクセスなどを許可しているかどうか
残念ながら、これらのフィンガープリントはほとんどの場合、ブラウザ/システムごとに固有、あるいはほぼ固有となる。つまり、ウェブサイトからログアウトし、別のユーザー名で再度ログインしたとしても、予防措置を講じていない場合、フィンガープリントは同じままになる可能性が高い。
攻撃者はこれらのフィンガープリントを利用して、たとえあなたがどのサービスにもアカウントを持たず、広告ブロックを使用していたとしても、複数のサービスであなたを追跡することができる。また、複数のサービス間で同じフィンガープリントを維持している場合、これらのフィンガープリントはあなたの匿名性を解除するために利用される可能性がある。
ブラウザのフィンガープリントを確認できるサービスは以下のとおり。
- https://abrahamjuliot.github.io/creepjs/ (おそらく最も優れたサービス)
- https://coveryourtracks.eff.org/
- https://amiunique.org
- https://browserleaks.com/
- https://www.deviceinfo.me/
- (Chromiumベースのブラウザのみ) https://z0ccc.github.io/extension-fingerprints/#
ブラウザのフィンガープリントは、どのような操作をしても必ず固有のものになる。
4.6. TorやVPN使用の代償
4.6.1 Tor/VPN使用の弊害
VPNやTorを頻繁に使用すると、至る所で多くCAPTCHA認証に遭遇する。
TorやVPNを使用すると、たとえCAPTCHA認証のすべてのパズルを解いたとしても、解いた後に拒否されることがよくある。
また、Chromiumベースのブラウザを使用していないと、Captcha(GoogleのreCAPTCHA)認証が表示される回数が増える傾向にある。これは、BraveなどのChromiumベースのブラウザを使用することで軽減できる。また、Busterというブラウザ拡張機能も利用できる。
CloudflareのCaptcha認証(hCaptcha)に関しては、同社のアクセシビリティソリューションも利用ができる。このソリューションを使用すると、(後で作成する匿名IDを使用して)サインアップし、ブラウザ内にCookieを設定することでCaptcha表示を回避できる。 hCaptchaを軽減するもう1つの方法は、VMブラウザにインストールできるブラウザ拡張機能の形で提供されるPrivacy Passという独自のソリューションを使用すること。ただしこのソリューションはサイドチャネル攻撃の危険性があるため積極的には推奨されない。
これらの問題を回避するには、Tor経由のVPN(Tor over VPN)の使用を検討する、もしくは現金/Moneroで有料のVPSサーバを借り、Tor経由でセルフホスト型VPN/プロキシを構築/使用することで回避が望める。
4.6.2. ソーシャルメディア/サービス利用時のユーザ確認
GoogleやX(旧Twitter)など各種サービスへのアクセス/ログイン時にユーザー情報に「疑わしい」要素がないか確認される場合がある。
具体的な検知項目は以下の通り。
- IPアドレスがプロフィールの国と異なる
- プロフィールの年齢が写真の年齢と一致していない
- プロフィールの民族が写真の民族と一致していない
- 言語が国と言語と一致していない
- 他のユーザーの連絡先に「不明」と表示されている(つまり、誰もあなたを知らない)。
- 登録後にプライバシ設定がロックされている
- 名前が正しい民族/言語/国と一致していない?
4.6.3. サーバ運営者によるTor/VPNによるアクセスブロック
多くのプラットフォームではIPベースのフィルタリングを適用している。 Torの出口ノードは公開されているため、VPN出口サーバのIPアドレスは調査できる。
これらのIPを簡単にブロックできる商用および無料サービスが多数ある(Cloudflare、proxycheckioなど)。
多くのプラットフォームの運営者や管理者は、これらのIPからのトラフィックを望まない傾向が強い。 これは、これらのIPは違法/悪意のある、または収益性のないトラフィックをプラットフォームに大量に流入させることが多いため。
これらのシステムは完璧ではないため、Tor の場合のは ID を切り替えてウェブサイトへのアクセスを試行することで、ブラックリストに登録されていない Exit Node が見つかるまで、これらの制限を回避することができる。
一部のプラットフォームでは、Tor IP でログインはできますが、サインアップはできない。 Tor IPでログインが可能でサインアップができないサイトのリストはコチラ。
VPN はオープンプロキシとはみなされないため、許容度ははるかに高くなるが、多くのプラットフォームが Cloudflareなどの機能により VPN ユーザーにますます複雑な CAPTCHA を強制することで、VPN を使いにくくするのは止めることはできない。
これらの問題を回避するには、Tor経由のVPN(Tor over VPN)の使用を検討する、もしくは現金/Moneroで有料のVPSサーバを借り、Tor経由でセルフホスト型VPN/プロキシを構築/使用することで回避が望める。
4.7. VPNのセキュリティを高めた接続方法
4.7.1. Double VPN
Double VPNは、通常のVPN接続をさらに別のVPN接続と重ねるもの(マルチホップ接続とも呼ばれる)。 これはトラフィックを2つ以上のVPNサーバーを経由させることで、プライバシーとセキュリティを向上させることを目的としている。
この手法は高いプライバシーとセキュリティを求める場合や特定の国でのインターネット検閲を回避したい場合に向いてると言える。
具体的な特徴は以下の通り。
- 二重の暗号化 トラフィックは2重に暗号化されるためデータが盗聴や中間者攻撃から保護される。
- IPアドレスの隠蔽 データは複数のVPNサーバーを経由するため出発地のIPアドレスが隠蔽されプライバシーが向上する。
- トラフィックのルーティング 通信が複数のVPNサーバーを通過するため通信経路が複雑になり、トラッキングやトレースバックが難しくなる。
4.8. 様々な匿名によるサービスの利用方法
4.8.1. 匿名メールアドレス
匿名メールはProtonMailやGuerrilla Mailで実現する。 ただしSMS認証が必要となったため、匿名電話番号やSMSの入手が必要となる。 また登録時にメールアドレスの提供を求められる可能性があるため、以下サービスを利用してメールアドレスを作成すると良い。
- MailFence: https://mailfence.com/
- Disroot: https://disroot.org
- Autistici: https://autistici.org
- Envsnet: https://envs.net/
ProtonMail
ProtonMailはスイスのProton Technologies AGが提供している匿名電子メールサービス。
https://proton.me/mail
通信やメッセージを暗号化することでProtonMailの従業員もメッセージを復元できない「ゼロアクセス・アーキテクチャ 」を採用し、ログの保存やトラッキングを行わないなどセキュリティとプライバシー保護を重視している。
推奨ブラウザは Mozilla Firefox/Brave/Tor ブラウザ 。
Guerrilla Mail
Guerrilla Mailは使い捨てのメールアドレスをユーザーに提供するサービス。 特徴としては受信してから60分経過するとメールを完全に削除する。
メールのエイリアス登録サービス
匿名のメールアドレスを様々な相手に知られたくない場合は、以下のエイリアス登録サービスの利用をおすすめする。
- https://simplelogin.io/ (無料プランでも利用可能なオプションが多いため、こちらが第一候補)
- https://anonaddy.com/
これらのサービスを使うと、匿名メールアドレス(例えばProton)にランダムなエイリアスを作成でき、いかなる目的であってもメールアドレスを公開したくない場合は、プライバシを強化できる。
4.8.2. 匿名電話番号/SMS
匿名プリペイドSIMカード
日本では匿名SIMはデータ転送のみに対応したものは比較的入手しやすい。 匿名SIMで電話番号あり(ボイス対応)に対応したものは入手ができないが、SMSが可能な匿名SIMは入手ができる。
匿名データSIM | 匿名SMS対応SIM | 匿名音声通話対応SIM | |
---|---|---|---|
入手難易度 | 低 | 中 | 不可 |
説明 | 通常のインターネットのようなデータ回線のみの提供 | SMSメッセージをやりとりできる | 電話による通話を利用できる |
ここで該当する匿名SIMカードを提示しないが、MVNO事業者の提供するSIMで該当するのものがある。 いろいろ探してみるとよい。
探す際のポイントはプリペイドSIMカードを販売している会社が、身分証明書の登録なしでSIMのアクティベーションとトップアップを受け付けているかどうかをよく調査すること。
匿名携帯電話/SMSサービス
SMS認証の承認に便利なサービスといえる。
支払い方法はプリペイド式クレジットカードがおすすめ。
サービス | URL | 説明 |
---|---|---|
5SIM | https://5sim.net/ | 5SIMは時間限定で1つのサービスのみのSMS受信可能の番号を入手できるサービス |
sms24 | https://sms24.me/en/ | |
oksms | https://oksms.org | |
smspva | https://smspva.com |