本記事はプロモーションを含みます
VPNを使えば身元を隠すことができるのでしょうか。
無料のVPNと有料の匿名VPN(ノーログVPN)を使った場合、匿名性にどのような違いがあるのでしょうか。そんな疑問を持っている方は多いと思います。
本記事ではIPアドレスからどのようにして身元の特定に至るのか、無料VPNとノーログVPNではどのような違いがあるのか詳しく解説していきます。
Contents
誰でも監視対象になり得る
トレント情報を交換するサイトや過激なアダルトサイト、反体制的なサイト、新興宗教団体のサイト、非合法な情報を扱っているサイトなど監視対象となっているサイトは無数に存在します。
これらのサイトにアクセスしていたら自分自身も監視対象となってしまった、そういうことは十分にあり得る話です。
日本国内の場合、裁判所の発信者情報開示請求があればIPアドレスと接続時刻から個人を特定することが可能です。100万円程度の資金と正当な理由があれば、弁護士を雇ってIPアドレスから個人を特定することができるでしょう。
また、国民の通信内容を検閲している国家もあります。そのような国に住んでいればインターネットでのプライバシーは無いに等しいでしょう。
通常、どのような流れで発信者を特定するのか
発信者を特定するには、どのIPアドレスから発信されたのか突き止める必要があります。たとえばSNSサービスであれば投稿された際のIPアドレスとなります。このIPアドレスが日本国内のISPが保有するIPアドレスであればISPから発信者の個人情報を入手できます。
2022年10月以降、従来の「発信者情報開示請求」に加えて新設の「発信者情報開示命令」の2通りの方法で発信者を特定することができるようになっています。
これまではSNSサービスなどへの開示請求とISPへの発信者情報開示請求を別々に進めていたのですが、新設の「発信者情報開示命令」ではこれらが統合されて迅速に発信者の氏名や住所などが開示されます。また、「発信者情報開示命令」ではISPに対して保全命令を出すことができるため、タイミングが良ければ通信履歴の削除を防ぐことができます(ISPは発信日から90日~180日程度経過すると通信履歴を削除する)。
通常、SNSサービスなどに開示請求をしても個人情報などを理由に応じることはないため、裁判所に発信者情報開示仮処分の申し立てをして仮処分決定が発令されるまで待たなければいけません。そして仮処分決定が発令されてSNSサービスが不服申し立てをしなければIPアドレスが開示されます。
次に、SNSサービスから開示されたIPアドレスを所有するISPに対して開示請求ができますが、任意開示請求では応じる可能性が低いのため裁判所に発信者情報開示請求訴訟を提起します。口頭弁論などを経て結審し、請求が認容される判決が出れば2週間程度でISPから発信者の氏名や住所などが開示されます。
これが発信者を特定する一般的な流れです。しかし、匿名VPN(ノーログVPN)を使っている場合はSNSサービスなどから入手できるIPアドレスがVPNサーバーのIPアドレスとなります。そのため、ISPに開示請求する前にVPNサービス事業者に対して発信者情報開示請求をしなければいけません。
問題はISPが通信履歴を保存しているのは、SNSに投稿してから90日(最大でも180日程度)ということです。つまり、投稿日から90日(場合によっては180日)以内にSNSサービスとVPNサービス事業者から発信者のIPアドレスを入手できなければ発信者の特定には至らない、ということになります。
無料のVPNと有料の匿名VPN(ノーログVPN)の違い
VPNサービスには大きく分けると無料のサービスと有料のサービスがあります。本章では匿名性の観点で無料のVPNと有料のVPNの違いについて解説します。
無料のVPNに匿名性はない
無料のVPNとしてよく知られていて、犯罪にも利用されたことがあるのがVPN Gateです。言うまでもなく、VPN Gateを利用して違法行為を行った者は逮捕されます。
VPN Gateは筑波大学による学術的な研究を目的として提供されているVPNサービスです。VPN Gateは次のような情報を記録しています。
- 記録日時
- 接続先 VPN サーバーの ID、IP アドレス、ホスト名
- アクションの種類 (接続または切断)
- 接続元 VPN クライアントの生の IP アドレス、ホスト名
- VPN プロトコルの種類 (SSL-VPN, L2TP, OpenVPN, SSTP のいずれか)
- 接続元 VPN クライアントのソフトウェア名、バージョン番号および ID (利用可能な場合)
- VPN 接続の確立中に通信したパケット数、バイト数、通信エラーが発生した場合のデバッグ情報
- VPN Gate セッションを用いた通信先の HTTP/HTTPS ホスト名 (FQDN), IP アドレス、ホスト名およびポート番号
これらのログは最低でも3カ間保存されており、VPN Gateは警察・検察などの捜査機関や裁判所などの司法機関から正当な理由を添えてログを開示するよう求められた場合、裁判所令状がなくてもログを開示します。
また、VPN GateのVPNサーバーではパケットログも保存しており、VPN 中継サーバーの管理者へ連絡することでパケットログを入手できます。
このように、VPN Gateを使った場合はアクセス先に対してIPアドレスを隠すことができるものの、犯罪に利用した場合は速やかにログが開示されるため匿名性については皆無です。
匿名VPN(ノーログVPN)の匿名性
有料のVPNサービスの公式サイトを見ると、その多くが「ノーログポリシー」と書かれています。日本のVPNサービスの中にもノーログポリシーと宣伝しているものがありますが、それらの多くはユーザーが期待するようなノーログポリシーではありません。
この後で詳しく解説しますが、VPNには様々なログがあります。そして多くの場合「すべてのログを保存しない」という意味ではなく「一部のログを除いて保存しない」という意味でノーログポリシーが使われます。
これはある意味ミスリードと言えるでしょう。ノーログポリシーと宣伝するのは間違っていないのですが、ユーザーが期待するような匿名性を高めるノーログポリシーではない事が多いので注意が必要です。
ただし、一部のVPNサービスでは匿名性を高めるために運営する国を選んでいたり、個人を特定できるようなログを保存しないノーログポリシーで運営されていることを第三者機関による検証で証明しています。
本記事では広義の「ノーログVPN」と区別するため、利用者を特定できるログを保存しないノーログポリシーで運営されており、尚且つ第三者機関によってノーログポリシーの検証を受けているVPNサービスを匿名VPNと呼びます。
以下、匿名VPNの匿名性について解説します。
匿名VPN(ノーログVPN)サービスのノーログポリシー
匿名VPNを利用している場合、IPアドレスからあなたにたどり着くことは相当な困難を極めます。
なぜならば、匿名VPNを利用すると、あらゆる場所で記録される接続元IPアドレスはあなたの本当のIPアドレスではなくてVPNサービスプロバイダーのIPアドレスになるからです。
そして、VPNサービスプロバイダーに問い合わせをしても匿名VPNであれば利用者を特定できないノーログポリシーで運用されているため接続元IPアドレスが記録されておらず、あなたに繋がる情報は出てきません。
ここではノーログポリシーについて簡単に解説しますが、詳しく知りたい方は次の記事をご覧ください。
匿名VPNのノーログポリシーは信用できるかノーログポリシーとは何か
本来、ノーログポリシーとは一切ログを保存しないことを意味します。
しかし実際にはすべのログを一切保存しないということは現実的ではありません。ユーザーサポートや利用端末の制限をかけるために、少なくても接続ログを一時的に保存しています。
ただし、匿名VPNであればユーザーがVPN接続を終了すると速やかにログが消去されますので、実質的に接続ログは保存されません。
問題点は本当にノーログポリシーで運営されているのか利用者には分からないということです。そのため利用者はVPNサービス事業者を信用する他ないのですが、ノーログポリシーが実証されたケースもいくつかあります。
たとえば外部の監査機関に依頼して利用者を特定できるログを保存しないノーログポリシーで運営されていることを証明したNordVPNやExpressVPN、PIAは匿名性の高いVPNサービスとして知られています。
匿名性が高い3つのVPN
- NordVPN … PwCによってノーログポリシーを実証済み
- PIA … Deloitteによってノーログポリシーを実証済み
- ExpressVPN … PwCによってノーログポリシーを実証済み
VPNサーバーに保存される3種類のログ
VPNサーバーに保存されるログとは何でしょうか?それは大きく分けると3つあります。
サーバーに保存されるログの種類
- ユーザー情報のログ
- VPN接続のログ
- 利用状況のログ
ひとつずつ見ていきましょう。
ユーザー情報のログ
「ユーザー情報のログ」はあなたがVPNサービスを申し込む際に入力した情報や購入履歴です。
- 氏名
- メールアドレス
- ログインID
- ログインパスワード
- 支払い方法
- 支払い履歴
- 契約期間
ユーザー情報では「メールアドレス」「支払い方法」が身元の特定に繋がります。
匿名VPNではIPアドレスから利用者が特定されることはありません。しかし何らかの理由で捜査対象になっていたり監視対象となっている場合、その人物のメールアドレスをVPNサービス事業者に照会しアカウントの有無を確認することがあります。
そのような場合を想定して対策したいならば匿名メールサービスの利用を検討すると良いでしょう。
身元を隠してメールを送る|プライバシーを守るための匿名メールサービス更に匿名性を高めたい場合はビットコインなど暗号資産で支払うと良いでしょう。VPNサービスによって対応している暗号資産が異なるため、利用したいVPNサービスが対応している暗号資産は事前に把握しておく必要があります。
匿名VPNサービスの暗号資産(仮想通貨・暗号通貨)支払い対応まとめVPN接続のログ
「VPN接続のログ」はVPNサーバーへの発着信記録です。これは次のような情報が含まれています。
- 発信IPアドレス(あなたの本当のIPアドレスです)
- 着信IPアドレス(どのVPNサーバーに接続したか)
- タイムスタンプ
これらのログは利用者の特定につながる重要なログです。匿名VPNではこれらのログを保存したり外部に転送することはなく、それを第三者機関によって検査されています。
利用状況のログ
「利用状況のログ」は主にユーザーサポートで使用されます。どのようなサイトを閲覧したのか、VPNソフトウェアは最新バージョンを利用しているのか、どれくらい通信が発生したのか、といった情報です。
- VPNソフトウェアのバージョン
- アクセスしたWEBサイト
- ダウンロードしたファイル名
- 使用したプロトコル(BitTorrent、スカイプ、Zoomなど)
- 通信データ量
本当に匿名性が高い3つのVPNサービス
VPNサービスの公式サイトを見ると、ほぼすべてのVPNサービスが「ノーログポリシー」であることを強調しています。しかし、利用者が期待するノーログポリシーで運営されていることは稀です。
つまり利用者側が匿名性の高いノーログポリシーだと思っていても、ログポリシーをよく読むと一部のログが対象外で個人を特定できるものであったり、ノーログポリシーは嘘でログを保存しているVPNサービスがあるということです。
そのためプライバシーを重視する利用者は長い間VPNサービスに対して強い不信感を抱いていました。そのような状況に対応したのが第三者機関によってノーログポリシーを実証しているVPNサービスです。
ノーログポリシーが実証されている匿名VPNおすすめランキング本記事ではわたしも利用している信頼できる匿名VPN(ノーログVPN)を3つ紹介します。VPNサービスにノーログを求める場合、基本的にこの3つのVPNサービスから選ぶことをおすすめします。
本当に匿名性が高いVPN① NordVPN
プラン | 月あたりの価格 | 支払額 |
1カ月プラン | $12.99(12.99ドル) | $12.99(12.99ドル) |
1年プラン | $4.99(4.99ドル) | $59.88(59.88ドル) |
2年プラン | $3.49(3.49ドル) | $83.76(83.76ドル) |
➜ NordVPNの公式ホームページをチェックする(30日間の返金保証あり)
NordVPNはシェアが高く初心者の方も多く利用していますが、匿名性は抜群です。
専用アプリは使いやすく、Windows、Mac、iPhone、Android向けに専用のGUIアプリを提供しいます。ただしLinux向けにはCLI(コマンドライン)のアプリのみ提供されていますので、Linuxユーザーの方はこの後で紹介するPIAの方がおすすめです。
NordVPNのノーログポリシーはPwCにより実証済みで信頼ができ、Double VPNのような匿名化機能を標準で備えているため追跡が極めて困難です。また、Onion over VPNというTorをVPN経由で接続させる機能もあります。
NordVPNのOnion over VPNとDoulbe VPNを徹底解説|Onion over VPNよりDouble VPNをおすすめする理由とは?どのVPNを使おうか迷ったらNordVPNから使ってみることをおすすめします。
Double VPNで更に匿名性を高めることができる
LinuxユーザーはGUIアプリを使えない(コマンドラインツールのみ)
本当に匿名性が高いVPN② Private Internet Access(通称:PIA)
プラン | 月あたりの価格 | 支払額 |
1カ月プラン | $11.95(11.95ドル) | $11.95(11.95ドル) |
1年プラン | $3.33(3.33ドル) | $39.95(39.95ドル) |
3年プラン | $2.03(2.03ドル) | $79.00(79.00ドル) |
➜ PIAの公式ホームページをチェックする(30日間の返金保証あり)
Private InternetAccess(通称:PIA)はサーバー台数が多く(12,000台)、同時に利用できる端末数も10台と多い上に長期プランの割引率が非常に高いのでコストパフォーマンスが最高のVPNです(しかも通信速度が速い)。
専用アプリは使いやすく、Windows、Mac、iPhone、Android、Linux向けに専用のGUIアプリを提供しています。Linuxユーザーの方はGUIアプリが提供されているPIAが使いやすいでしょう。
PIAはDeloitteによりノーログポリシーが実証されており信頼できます。PIAは利用者にハッカーが多いためこれまで何度も法廷に召喚されており、そのたびに顧問弁護士が通信履歴を保持していないため提供できる情報は何もない、という旨の証言をしています。
また、PIAにはShadowsocksというマルチホップ機能(NordVPのDouble VPNと同じ機能)が提供されているため、極めて高い匿名性が提供されています。
ノーログVPNの匿名化レベルを上げる|PIAのShadowsocksを解説わたしは過去にセキュリティインシデント対応で何度かPIAのIPアドレスを見たことがあるので、アンダーグラウンドでも匿名性の高さが認知されているものと思われます。
Shadowsocksで更に匿名性を高めることができる
Linux向けにGUIアプリが用意されている
日本ではあまり認知度が高くない(ただし海外では有名で人気が高いVPNサービス)
本当に匿名性が高いVPN③ ExpressVPN
プラン | 月あたりの価格 | 支払額 |
1カ月プラン | $12.95(12.95ドル) | $12.95(12.95ドル) |
6カ月プラン | $9.99(9.99ドル) | $59.94(59.94ドル) |
1年プラン | $8.32(8.32ドル) | $99.84(99.84ドル) |
➜ ExpressVPNの公式ホームページをチェックする(30日間の返金保証あり)
ExpressVPNは価格が少し高いのですが高品質でセキュアなサーバーと回線を備えていて海外のTorrentユーザーにも人気があります。
専用アプリは使いやすく、Windows、Mac、iPhone、Androidに専用のGUIアプリを提供しいます。ただしLinux向けにはCLI(コマンドライン)のアプリのみ提供されていますので、Linuxユーザーの方はこの後で紹介するPIAの方がおすすめです。
ノーログポリシーはPwCにより実証済みで信頼ができます。ExpressVPNのサーバーは捜査当局に度々押収されていますが、個人を特定する情報が出てきたという話はありません。
サーバーセキュリティが非常に高いので安心して利用できる
LinuxユーザーはGUIアプリを使えない(コマンドラインツールのみ)
匿名化機能は備えていない
なぜ匿名化は暴かれるのか
自分では匿名化したつもりでも匿名化が暴かれる場合があります。その理由の多くが「怠慢」です。
たとえばプライベートで利用しているメールアドレスを使い回す、通信を匿名化せずにメールを送受信したりインターネットに接続するといった例があります。この例はシルクロードの管理者の身元が特定された原因のひとつです。
vpncafeでは、本当に匿名化したい場合は匿名通信専用の仮想マシンの利用を推奨していますが、多くの方はプライベートで利用しているパソコインにVPNソフトウェアをインストールしています。そのようなやり方を続けていれば遅かれ早かれ匿名化は崩されるでしょう。
匿名化を暴かれないための対策
アカウント作成や支払い方法は匿名化します。その上でTorを併用すると良いでしょう。
また、VMwareなどの仮想マシンを利用して匿名通信専用の環境を用意します。そこでは常にVPNを動作させてキルスイッチを有効化しておき、1パケットも残らずインターネットに出て行くパケットを保護します。仮想マシンには余計なアプリはインストールせず常にクリーンな状態のスナップショットを保存しておいて、作業後に必ずスナップショットを巻き戻すようにしておきます。
これが「最低限の対策」です。とても面倒で、手間もお金もかかります。
インターネット匿名化まとめ匿名化が暴かれた例
さいごに、匿名化している(と思っている)にもかかわらず逮捕された例をご紹介します。
歴史から学ぶことは大切です。
メールヘッダから身元特定
海外の例ですが、ある企業に爆破予告メールを送った大学生が逮捕されるという事件がありました。
彼は多くの学生に紛れ込めば自分にはたどり着けないと考え、自分が通っている大学ネットワークから脅迫メールを送信していました。
しかしメールを送信するとメールヘッダには経由したメールサーバーのIPアドレスが残ります。案の定、脅迫メールを調べたところメールヘッダに大学のIPアドレスが残っていました。
そしてメールサーバーのログから発信者の端末IPアドレスが特定され、そのIPアドレスを割り当てたDHCPのログから送信端末が特定され彼は逮捕されました。
会社や学校などのネットワークでは比較的簡単に発信者を特定できます。
身元が判明して困るようなメールを送信する場合は匿名メールサービスの利用をおすすめします。ただし、匿名メールサービスを利用する場合でも匿名VPNを使ってメールを送信した方が安全です。
なぜならばProtonMailのような匿名メールサービスでも当局に利用者のIPアドレスを提供しているからです。
ProtonMailが欧州刑事警察機構からの要請で利用者情報を提供か行動パターンから身元特定
近所のWi-Fiに勝手に接続し、Tails LinuxでTor接続してハッキングを繰り返していた若者が逮捕されました。
Torで接続している上に近所のWi-Fiから接続しているので絶対自分にたどり着くことはないと確信していたためか、彼はハッキングの成果をX(旧:Twitter)で自慢していました。
しかし彼は過去に同様の罪で逮捕されていました。そのため彼を知る捜査関係者はインターネット上での言動から早い段階で彼に目を付けていました。
そんなことも知らずにX(旧:Twitter)でハッキングの自慢投稿しているところへ警察が窓から突入し、彼はパソコンをシャットダウンする間もなく逮捕されました(Tails Linuxのためシャットダウンすれば証拠がすべて消える)。
文章の書き方には人それぞれ特徴が出ますので、プロが見れば同一人物の文章なのか一発で分かります。
Torを使っているからといって油断はできません。また、くれぐれも犯罪行為をネットで自慢するような行為は避けましょう。
まとめ
ノーログポリシーを守っている匿名VPN(ノーログVPN)の利用者を特定することは相当な困難を極めます。匿名メールでアカウントを作成し、支払いも匿名化している場合は特に困難です。
わたしは情報セキュリティのインシデント対応でログを調査することがありますが、攻撃者は匿名VPNを隠れ蓑にすることが多く、ここで挙げたVPNサービスのIPアドレスはよく目にします。裏を返せばアンダーグラウンドの世界ではそれだけ信頼させていることなのでしょうが、だからといってインターネットで何をしてもいいということにはなりません。
匿名VPNはあなたのプライバシーを守る最高のサービスです。匿名VPNを正しく使い安心してインターネットを利用していただければ幸いです。
いつも楽しく見させていただいております。
1つ気になったのですが例えば5chではVPN使用時に浪人というアカウントを通じて書き込みします。
この浪人ですが、過去に生IPで書き込んだことがあれば浪人アカウントのIPを調べられて足がついたりするのでしょうか?
ご意見をお伺いしたいです。
コメントありがとうございます。
IPアドレスの観点でいうと、プロバイダーが通信履歴を破棄している場合はIPアドレスから足がつくことは難しいかと思ます。
法務省は90日間を上限に通信履歴を保存するよう要請しているので、生IPで書き込んだ日時から90日が経過していれば、プロバイダーに記録されている通信履歴は破棄されている可能性が高くなります。
IPアドレス以外の観点では「浪人」サービス支払い時に登録したメールアドレスや支払い方法を匿名化していない場合、そこから足がつく可能性があります。
ご返信いただけて光栄です。
ありがとうございます!
ちなみに5chアプリで浪人に常にログインしている状態なのですが、その状態で書き込みはしていなくとも、生IPでスレを閲覧したり更新した場合、ログに残ったりすると思われますか?
マスターさまのご意見お伺いしたいです。
お疲れ様です。
いつも興味深い記事ばかりで勉強させていただいてます。
nordvpnなどのノーログポリシーに定評あるvpn接続をもってすれば、
決して推奨しておられないと思いますが、sns上での誹謗中傷や悪戯を
やりたい放題じゃないですか?
もちろん、本記事にあるような利用者の油断や怠慢によって、
身バレすることはありえると思いますが。
vpn接続専用のPCやタブレット、またはVM環境をもって厳密に管理すれば
犯人特定はほぼ不可能に近いんだと感じました。
マスターがおススメするレベルの高い3つのvpnサービスですと、
私、または私の身内が被害者側だったとして、どれだけ情に訴えかけても、
犯人特定に協力していただけない、ということですよね。
素晴らしいシステムと思いつつ、悪用されると恐ろしいなと思いました。
コメントありがとうございます。
一般の方がVPN利用者の身元を特定することは非常に難しいかと思います。
セキュリティインシデントの現場でもログからVPNが利用されていると分かる事が多いのですが、VPNのIPアドレスをたどって犯人に至ることはまずありません。それくらい、VPNは高い匿名性を提供します。
ただ、VPNは悪用されると非常にやっかいなのですが、ネットで身元を特定されると命の危険にさらされるような境遇の方々を守るという側面もあります。
ネットで被害に遭われた方々からするとVPNの匿名性は許しがたい状況ですが、ネットの世界ではそのような匿名化技術があるのだと現実問題として知っておくも事も大事かと思います。
初めまして
マスターさんのサイトを発見してから、本や他のサイトでは全体像がぼんやりとしか分からなかったものがはっきり理解することができるようになりました!ありがとうございます。
始まりから終わりまで具体的に丁寧に書かれていて知識のない私にも読めてすごく勉強になり感謝しています。特にビットコインを匿名化して取引する方法についての記事は今まで謎だった部分がようやく解明されてスッキリしました。
いくつか質問があり教えていただけると嬉しいです。
[データの安全な保存方法]
「仮想マシンには余計なアプリはインストールせず常にクリーンな状態のスナップショットを保存しておいて、作業後に必ずスナップショットを巻き戻すようにしておきます。」
記事の中で匿名化を暴かれないための対策として上記のように書かれていましたが、データを安全に秘匿するにはどのような保存方法がいいでしょうか?
例えば、FileVaultで暗号化したMacコンピュータ上にVirtualBoxなどでOSを展開して、その中に保存するくらいしか思いつかなかったのですが、仮想マシン上に保存は適していないと聞きどうすればいいか分かりません。例えば、保存用の仮想マシンと作業用の仮想マシンを分けたりすれば安全性は高まるのでしょうか?
[VirtualBoxなどの仮想化ソフトウェアを使用した場合、その痕跡を消す方法また侵入されない方法]
そもそもVMwareやVirtualBoxなどを使ったことがないのですが、例えば捜査機関にPCを押収された場合、そのPC内に仮想マシンが入っていることは知られてしまうでしょうか?
先ほど述べたようにPC自体をFileVaultで暗号化してしまえば突破できないと思うのですが防御方法としてはそれくらしいかないでしょうか?
[パスワードの安全な管理方法]
パスワードを管理する方法としてはBitewardenなどを使うくらいしか思いつきませんが、マスターさんのような高度な技術を持った方たちはどのような方法でパスワード管理をしているのでしょうか?
[WindowsよりMacのほうが安全か?]
元漫画村の運営者であった星野ロミさんがPC押収の際にWindowsは警察にすぐに解読されたがMacは突破されなかったとXで言っていましたが、MacはWindowsと比較して安全なのでしょうか?暗号化していないWindowsPCが解読されたようなのですが、X上での他の専門家のコメントの中にWindowsの場合、暗号化されていてもそれをバイパスできるセキュリティ製品があると書かれていました。
Bitlockerで暗号化したWindowsなら安全かと思っていましたが、FileVaultを施したMacのほうが安全でしょうか?
たくさん質問すみません、よろしくお願い致します…
コメントありがとうございます。
>データの安全な保存方法
データの秘匿は利便性との兼ね合いになります。
利便性を重視する場合はコメントいただいたFileVaultでも良いですし、VeraCryptのようなツールを使うのも良いと思います。
ただし、ファイルの存在が見つかった場合は復号化せざるを得ない状況になる可能性が高い点に注意が必要です。
ローカルにデータを保存することが不安な場合、利便性は下がりますがネットワーク上にファイルを保存します。
たとえばVPS(Virtual Private Server)をレンタルするなどして、そこでファイルを保存します。
OSはLinuxを選択し手動でインストールします。また、OSをインストールする際にストレージの暗号化を有効にしてVPS業者が解析できないようにします。
ふだんからVPNを経由してVPSへアクセスするようにしておけば、アクセス履歴から追跡される心配はありません。
ただし契約情報からVPSを見つけられる場合があるので、それが心配であれば一定期間内に特定の操作をしないとデータを消去するスクリプトを仕込んでおくと安心です。
>VirtualBoxなどの仮想化ソフトウェアを使用した場合、その痕跡を消す方法また侵入されない方法
VMwareなどの仮想化ソフトウェアを利用する目的はスナップショット機能を使って巻き戻すためです。
スナップショットでクリーンな状態に巻き戻すことによってOSやアプリ内に存在している利用履歴を消去したり、万が一マルウェアに感染していた場合に元の状態に戻したりできます。
パソコンを押収されれば仮想マシンの存在は知られますので、仮想マシンを調べられても問題がない状態を保つという点が重要です。
>パスワードの安全な管理方法
パスワードマネージャを使う方法は良いと思います。
私もプライベートのパソコンやスマホでは1Passwordを使って管理しています。
ただ、1Passwordに登録しないパスワードもあり、それは次の2つの方法で作成・管理しています。
1つ目は古典的ですが、自分の好きなフレーズをパスワードにします。歌詞でも良いですし、自分で考えたフレーズでも良いですし、アニメや漫画の台詞でも構いません。それをローマ字表記に変換した上で記号なども混ぜます。
これで十分長いパスワードが生成できます。
2つ目はYubikeyを使う方法です。Yubikeyは2要素認証で使われるデバイスですが、パスフレーズを登録する機能もあります。
これだけだと固定パスワードになってしまうので、短いパスフレーズとYbikeyから送信されるパスフレーズを組み合わせて使います。
長いパスフレーズを覚えることに不安がある場合に有効です。
>WindowsよりMacのほうが安全か?
最終的には、どちらが安全だとは言えません。
アメリカ企業の場合、NSAなどへセキュリティをバイパスする手段を提供していることがあります。
しかしappleは犯罪者のiPhoneであってもロック解除を拒否するなどプライバシーの保護を優先しています。そのあたりが関係して星野ロミさんのMacは突破されなかったのかも知れません。
とはいえappleのセキュリティを解除できる民間企業は存在していますので、そのような企業に依頼されてしまうとMacだから安全ということはありません。
回答ありがとうございます!
とても分かりやすかったです。
これから色々試してみようと思います。
またよろしくお願いします。
早速ご返信ありがとうございました。
使い方次第で善悪どちら側もなり得るんですね。
悪用の被害者となると、たまったもんじゃないですが、
この高い匿名性で守られる存在も少なくないのですね。
いつもお世話になっております。
ノーログポリシーのVPNを利用した場合、支払いにクレジットカードを使っていたとしてもログが無い以上、VPNを通して行われた行動とVPN購入者を結びつけるのは難しいのではないかと思いました。
これについてはいかがお考えでしょうか。
コメントありがとうございます。
ご認識のとおり、ノーログVPNであればクレジットカードなどで決済していてもVPN購入者個人と結びつけることはできません。
そのため、本サイトでは支払い時にトラブルが少ないPaypalによる決済方法をおすすめしています。
ただし、アカウントに紐付いたメールアドレスや決済情報は記録に残ります。これが問題になるのは特定の人物について司法機関や捜査機関から照会が入る場合です。
たとえば捜査線上に浮かんだ被疑者のメールアドレスや個人名がユーザーとして存在するのか照会が入る場合です。
とはいえ、このようなことは複数の犯罪に関わっている場合に行われることが多いので、逮捕歴のない一般の方であれば気にする必要はそれほどないと思います。
お返事ありがとうございます。
ご指摘のとおり複数の犯罪にかかわっていた場合、おっしゃるような複数方面からの捜査により身バレするということは盲点でした。
無意識な行動によって簡単に匿名化が崩れてしまうというのは大変勉強になりました。
とても参考になる記事ありがとうございます。
初歩的な質問ですが、VPNサービスを利用してVPN接続している場合、
たとえばWindowsのVPN設定は行う必要がありますでしょうか?
コメントありがとうございます。
VPNサービスが提供するアプリを使ってVPN接続しますので、WindowsのVPN設定を行う必要はありません。
匿名化通信とサイバー犯罪対策について日々勉強していますが、とてもためになる記事でした。ありがとうございます。
ふと気になったのですが、爆破予告や殺人予告等の緊急性/危険性の高いサイバー犯罪で、犯人がNordVPN等の海外匿名VPNを利用していた場合、日本の警察は犯人を逮捕できないのでしょうか?
流石にそれは犯罪者にとって便利すぎる気がするのですが……
コメントありがとうございます。
企業などを狙ったサイバー犯罪の多くで攻撃者はVPNを利用しています。攻撃者のIPアドレスが公開されている場合は、どの組織が所有しているIPアドレスなのか調べると興味深い結果が分かるかも知れません。
VPNが利用された場合は犯人の特定が非常に難しいため、企業がサイバー犯罪の被害を受けたというニュースを目にすることはあっても、その犯人が検挙されたというニュースはほとんどないはずです。
わたしもサイバー犯罪の現場を目にしますが、犯人の特定に至るケースはほぼないです。
爆破予告や殺人予告等については犯人がネットの知識に乏しい場合が多く、匿名化をしなかったりミスをしたりするため逮捕に至るケースが多いのではないでしょうか。
以前データの安全な保存方法などについて質問させていただいた者です。
過去の記事に質問を投稿してしまったのですがもしかしたら新しい方に投稿した方がいいかと思い再度コメントさせていただきます。
質問が広範にわたってしまってますが教えていただけたら嬉しいです。
・NordVPNのHPに「VPN Over Torの使用はTorブロックされたサイトにアクセスできる代わりに、ISPにTor接続していることを隠せず、Tor Over VPNの最大のメリットであるプライバシーの強化の恩恵を受けられなくなります。」と書かれていました。
ISPにTor接続を知られることは、ISPにVPN接続を知られることより何か特別のリスクがあるのでしょうか?
・会社などの共用のWi-FiからVPNもしくはTor Over VPNで接続した場合、ネットワーク管理者からどこのサイトに接続しているかなどは分かりますか?
・Anonaboxなどのオニオンルーターを使うことに何かメリットはあるでしょうか?
全ての通信をTor経由にするとのことですが、いまいちイメージが掴めません。
・Torを使うと自分の端末も他のTor利用者の経由地にされると聞いたのですが本当ですか?
その場合、Tor Over VPNで利用すれば回避できますか?
・同一のPC上で、匿名性を高めたい作業の場合のみ仮想環境やTor Over VPNを使い、ネット閲覧や匿名性の不要な作業の場合はローカル環境を使うという運用方法ではセキュリティ上懸念があるでしょうか?完全に端末ごと分けた方がいいでしょうか?
・他人のポケットWi-Fiやホテルの共用Wi-Fiから接続した場合、安全でない接続と表示されることがあります。この場合もTor over VPNの利用で安全は確保されるのでしょうか?
・サイトAからサイトBに移る場合、間にgoogle.comなどと入力してgoogle.comからサイトBに移れば、サイトAの管理者からはサイトBに直接移ったことは知られないと聞いたのですが正しいでしょうか?また、Tor Over VPNを使用すれば、そもそも発信元が匿名になるためサイトAからサイトBへの移動が知られようと問題ないという解釈で良いでしょうか?
・Tor接続がブロックされているサイトにアクセスするうまい方法はあるでしょうか?
・ビットコインを取り出せなくなった人が暗号化されたUSBのパスワードを忘れてどうにもならないという記事をよく見ますが、256ビットで暗号化されたUSBにデータを保存すればある意味かなり安全なのではないかと思いました。例えば警察に押収されてもデータを取り出すことは相当大変だと考えて良いでしょうか?何か懸念すべき点はあるでしょうか?
コメントありがとうございます。
過去記事へのコメントは拝見していましたが、返信する時間がありませんでした。申し訳ありません。
>・NordVPNのHPに「VPN Over Torの使用はTorブロックされたサイトにアクセスできる代わりに、ISPにTor接続していることを隠せず、Tor Over VPNの最大のメリットであるプライバシーの強化の恩恵を受けられなくなります。」と書かれていました。
ISPにTor接続を知られることは、ISPにVPN接続を知られることより何か特別のリスクがあるのでしょうか?
Tor接続を知られることに対して特にリスクはありません。
ただし、イメージ的にTorの利用自体に懸念を感じる方はいらっしゃるかも知れません。
>・会社などの共用のWi-FiからVPNもしくはTor Over VPNで接続した場合、ネットワーク管理者からどこのサイトに接続しているかなどは分かりますか?
結論から書くと、Torを使っていればどのサイトにアクセスしているのか分かりません。
第三者の管理下にあるネットワークでは、DNSクエリを監視されている場合、どのサイトにアクセスしているのか判明します。ただしTorを使っている場合はTor経由でDNS解決するためその心配はありません。
>Anonaboxなどのオニオンルーターを使うことに何かメリットはあるでしょうか?
手軽にTorによる高い匿名性が提供されるため、オニオンルーターのような製品を使う選択肢も悪くないと思います。
>・Torを使うと自分の端末も他のTor利用者の経由地にされると聞いたのですが本当ですか?
Torは意図的に設定を変更しない限りリレーしません。そのため、Torを使ったからといって他のユーザーの通信がご自身の端末を経由するということはありません。
>・同一のPC上で、匿名性を高めたい作業の場合のみ仮想環境やTor Over VPNを使い、ネット閲覧や匿名性の不要な作業の場合はローカル環境を使うという運用方法ではセキュリティ上懸念があるでしょうか?完全に端末ごと分けた方がいいでしょうか?
可能であれば別の端末で仮想マシンを使うという方法が理想ですが、コメント頂いた「同一のPC上で、匿名性を高めたい作業の場合のみ仮想環境やTor Over VPNを使い、ネット閲覧や匿名性の不要な作業の場合はローカル環境を使うという運用方法」でも問題はないと思います。
>・他人のポケットWi-Fiやホテルの共用Wi-Fiから接続した場合、安全でない接続と表示されることがあります。この場合もTor over VPNの利用で安全は確保されるのでしょうか?
その状況ですと盗聴されるリスクがありますが、現時点で一般ユーザーが入手できるマシンを使ってVPNの暗号化を解除することは難しいと思います。
>・サイトAからサイトBに移る場合、間にgoogle.comなどと入力してgoogle.comからサイトBに移れば、サイトAの管理者からはサイトBに直接移ったことは知られないと聞いたのですが正しいでしょうか?また、Tor Over VPNを使用すれば、そもそも発信元が匿名になるためサイトAからサイトBへの移動が知られようと問題ないという解釈で良いでしょうか?
サイトAにサイトBへのリンクがあり、そのリンク経由でアクセスするとHTTPヘッダーにサイトAのURLが付与されるため、サイトBではサイトAからのアクセスだと分かります(HTTPリファラー)。
この仕組みのことを指しているのであれば、リンクを踏まない限りサイトBの管理者はサイトAから移ったことは分かりません。
>・Tor接続がブロックされているサイトにアクセスするうまい方法はあるでしょうか?
IPアドレスで制限している場合、Tor接続をブロックしているサイトに直接アクセスする方法はありません。
わたしがパッと思いつく方法としてはポート転送によるアクセスがあります。ただしポート転送させる環境を手に入れる方法が法に触れる場合があるため、一般ユーザーの方はTorをブロックしているサイトへのアクセスは難しいと思ってください。
>・ビットコインを取り出せなくなった人が暗号化されたUSBのパスワードを忘れてどうにもならないという記事をよく見ますが、256ビットで暗号化されたUSBにデータを保存すればある意味かなり安全なのではないかと思いました。例えば警察に押収されてもデータを取り出すことは相当大変だと考えて良いでしょうか?何か懸念すべき点はあるでしょうか?
一般的には安全ですが、ハードウェアをハッキングしてパスワードをリカバリする会社は存在しているため、懸念点があるとすると、そのような会社に持ち込まれる可能性があるという点です。
お忙しい中多くの質問に細かいところまで回答いただきありがとうございます。
有料にしていただきたいくらい助かってます。ありがとうございました。
ありがとうございます。
nordvpnを導入しました。
左上に「接続済み」と表示されるのですが、その下に「IPとISP情報を読み込めませんでした」と表示されることがあります。これは再接続する必要があるのでしょうか。
ご教授下さい。
いつも勉強させていただいております。
どうしてもVPN接続をする前に、ネットに接続する必要があるのですが、やっかいだなと思っているのはSNSの自動通知機能です。
ネットに繋がるやいなや、ブラウザを立ち上げていないのに通知が来ますが、これはすでにこの時点でSNS側には生ipが行ってしまっていることを意味してるであっていますよね。
このような形で、ブラウザを立ち上げるなどの操作者側が意図した行動とは別に気づきにくいところで、生ipが漏れてしまうリスクにどのように対処すればよいかアドバイスはありますか?
一番確実なのは、ナンバーを隠ぺい、または変造した125CC以下のオートバイ(125cc以下のバイクに偽造ナンバー付けても、ナンバー隠ぺいしても罰則がないようです。)で偽装本人確認書類で架空会員契約したインターネットカフェから発信するのがベストなんでしょうか?
いつも勉強させていただいています!
マスターおすすめのVMware+Kali Linuxと、仮想マシンアプリがVirtualboxだったり、LinuxがWhonixなのは違いがありますか?
Youtubeで匿名化について紹介している動画だとWhonixをおすすめしているのを見かけたのでマスターとしてはどうお考えなのか聞きたいです。
WhonixだとVPNを使用するのがかなりややこしそうだったのですが、ホストPCでDouble VPNをしてNATでWhonixをネット利用すればVPN→Torは実現できるので匿名化できているのかなと自分では考えています。
どうぞよろしくお願いいたします。
コメントありがとうございます。
わたしはYoutubeの動画は拝見していないので、動画でどのような解説をされているのか分からない点、ご承知おきください。
Whonixというのは、いってみればTorルーターを仮想マシンで構築しているようなものです。
内部ネットワークに隔離したWhonix-WorkstationをTorルーターであるWhonix-Gatewayを経由させることによって匿名性を高めるというシステムは非常に素晴らしいと思います。
ただ、Torで転送できないICMPやUDPを使うアプリ・コマンドは利用に制限ある点に注意が必要です。
VPN接続については、コメント頂いたとおりホストPCでVPN接続すればVPN経由でTorに接続することになります。
しかしVPNはホストマシンだけでなくWhonix-Workstationでも実行できるはずです。
TorはTCPしか転送できませんから、TCPで接続するようにVPN設定できればTorを経由してVPN接続することになります。
その場合、VPNトンネルを経由するのでICMPやUDPでも通信できるようになるはずです。
このやり方はTorでインターネット通信を保護するというコンセプトから外れるため、Whonixの中の人はこのやり方を推奨しないかも知れませんが、使い勝手や匿名性といった点でメリットがあるかと思います。
機会があればWhonixとVPNの組み合わせについてテストして、記事にしたいと思います。