重要なポイント
- 無料のオンライン サービスは、ユーザーの使用状況を追跡し、ユーザーが知らない間にデータを利益のために使用します。
- Linux ベースのオペレーティング システムである Tails は、オンラインでプライバシーと匿名性を提供することを目的として設計されています。
- Tails は効果的ですが、ユーザー エラーによって危険にさらされる可能性があるため、注意と認識が必要です。
オンライン プライバシーは失われた大義なの でしょうか? Tails Linux を使用すると、その制限を理解し、その制限内で使用し、不用意にカバーを破らない限り、オンラインでプライベートになれます。
オンラインのプライバシーと匿名性
「 無料なら、あなたは製品だ 」というフレーズは、民放テレビで初めてこの言葉が使われた 1973 年以来、さまざまな言い換えの形で使われてきました。この言葉はインターネット向けに作られたものかもしれない。
営利団体が提供または支援する無料のオンライン サービスを使用する場合、営利団体があなたのオンライン活動や、あなたについて推測できるその他のデータの収集、処理、共有を許可することで、その「無料」サービスの使用料を払っていることになります。 。
通常、これはパーソナライズされた広告につながりますが、データはまったくよりいかがわしい目的に使用される可能性があります。悪名高い例の 1 つは、2016 年に 2 人の大統領候補に利益をもたらす目的で 数百万人の Facebook ユーザーの個人データが収集 および使用されたケンブリッジ・アナリティカのスキャンダルです。
抑圧的な政権下で生活している場合、禁止または禁止されているサービスや Web サイトの使用は投獄につながる可能性があるため、プライバシーと匿名性が最も重要です。
Linux、macOS、Windows、またはその他のものを使用しているかどうかに関係なく、デジタル的に発見され追跡されずにインターネットや Web にアクセスしようとすることはほぼ不可能です。
テイルズがあなたのためにできること
Tails OS (単に Tails として知られる) は、この問題に直接対処します。これは、以前の 2 つのプライバシー プロジェクト、Amnesia と Incognito の統合から生まれた Debian ベースの Linux ディストリビューションです。 Tails は「The Amnesiac Incognito Live System」の略です。
何も記録せず、情報の漏洩も最小限に抑えるように設計されています。 Tails は RAM 内で実行され、ハード ドライブには何も書き込みません。シャットダウンすると、使用していた RAM が上書きされ、コンピュータのメモリから何も抽出されなくなります。名前の記憶喪失の部分はそれを指します。
シークレット部分に関しては、Tails はすべての外部ネットワーク接続を Tor ネットワーク 経由で強制します。 Tails は、Tor を回避してインターネットに直接接続しようとする接続リクエストをブロックします。
Tor ネットワークは 、ボランティアによって運営されるノードのネットワーク です。これは、接続を暗号化し、Tor ネットワークへの接続、Tor ネットワークへの接続、および Tor ネットワークからの接続をルーティングします。接続は少なくとも 3 つのノードを介してルーティングされます。
通常のインターネット トラフィックとは異なり、データ パケットには送信先のみがラベル付けされます。通常のデータ パケットには、送信元の詳細も含まれています。 Tor データ パケットには送信元の詳細が含まれていないため、誰かがあなたの接続を遡ってあなたを特定することは事実上不可能です。
Tails は、USB フラッシュ ドライブから起動してライブ配信として使用するのが最適です。 USB ドライブを接続するコンピュータには変更が加えられず、永続ストレージを特別に設定しない限り、USB ドライブには何も書き込まれません。永続ストレージ内のすべては自動的に暗号化されます。
尻尾はあなたを自分自身から救うことはできません
Tails OS はその名の通り素晴らしいものですが、完全に安全というわけではありません。考慮すべき人間的要素があります。あなたにプライバシーと匿名性を与えるための Tails の最善の努力を回避するようなことをする可能性はまだあります。
トラフィックが通過する最後の Tor ノードと、接続先のサービスまたは Web サイトの間に接続が必要であることに注意してください。最後のリンクは、昔ながらの通常のインターネット経由で作成する必要があります。
つまり、トラフィックがキャプチャおよび分析される危険にさらされる可能性があります。これをさらに困難にする 1 つの方法は、HTTPS 対応の Web サイトなど、暗号化された接続を使用するサイトまたはサービスにのみ接続することです。
その場合でも、1 つのアクティビティを実行するには 1 つの Tails セッションのみを使用してください。あなたの 2 つのアクティビティが同じ人物によって実行されたと他人に判断されるのを防ぐには、Tails を再起動し、実行する連続アクションごとに新しいセッションを取得します。
ファイルまたは画像を転送する場合は、最初にそれらのメタデータを削除してください。 Tails には、この目的のためのメタデータ クリーナー ツールが含まれています。
たとえそれが永続的な暗号化ストレージにあるとしても、USB ドライブに情報を保存するのは危険です。 USB ドライブが悪者の手に渡った場合、攻撃者は繰り返しクラッキングを試みることができる何かを所有していることになります。
また、ISP は、接続中にユーザーが何をしたかを知らなくても、Tor ネットワークを使用したことを知ることができることを覚えておいてください。彼らはあなたが何をしたかは知りませんが、あなたがTorを使ってそれをしたことは分かるでしょう。
テイルズへのブート
Tails を使用するには、イメージをダウンロードし、簡単な手順に従って USB ドライブに書き込みます 。すべてのデータがドライブから消去されるため、開始する前にドライブに重要なものが何もないことを確認してください。
Tails を USB ドライブにインストールしたら、USB ドライブをコンピュータに接続し、再起動するか電源を入れます。ブート プロセス中に、キーストロークを押してブート メニューを開きます。コンピューターの起動プロセス中の特定の瞬間に、F12 または Esc などのキーを押すことが必要になる場合があります。
通常、コンピュータには、押す必要があるキーとそのキーをいつ押すかを示すメッセージが表示されます。通常、これらのメッセージは一時的なものであるため、コンピューターを 2 回起動する必要がある場合があります。メッセージを一度読み、もう一度キーを押します。
コンピューターにメッセージがまったく表示されない場合は、オンラインでコンピューターのメーカーとモデルを検索することで、キーが押されたことを見つけることができます。
ブート メニューで、USB ドライブをブート デバイスとして選択し、ブート プロセスを続行します。コンピュータが Tails で起動します。
テールの使用
Tails を起動すると、キーボード レイアウトを設定できるようこそ画面が表示されます。永続ストレージを使用する場合は、永続ストレージを保護するために使用されるパスフレーズを設定することもできます。
通常の GNOME 設定アプリケーションを使用して、後でキーボード レイアウトを変更できます。別の永続ストレージ管理アプリケーションもあります。
Tails が最初に行うことは、Tor ネットワークに自動的に接続することです。
[Tor に自動的に接続] ラジオ ボタンをクリックし、青色の [Tor に接続] ボタンをクリックします。
すぐに、接続成功のメッセージが表示され、上部バーのシステム領域にある玉ねぎアイコンに十字が表示されなくなります。
トップ バーの左上にある [アクティビティ] アイコンをクリックすると、ドックが表示されます。このドックには、Tor ブラウザなどの一般的に使用されるプログラムが表示されます。
Tor ブラウザを起動すると、安全な Web ブラウザが得られます。 uBlock Origin コンテンツ フィルターと広告ブロッカー拡張機能はデフォルトでインストールされます。
ドックには永続ストレージもあります。これは永続ストレージを管理できるアプリケーションです。永続ストレージをオンにしている場合は、一部のシステム設定と構成を保存して、次回 Tails を起動するときに使用できます。
Tails はユーザーの操作を保存しないため、追加のソフトウェアをインストールすると、永続ストレージ内のインストール ファイルを使用して、Tails が起動するたびに実際に再インストールされます。
Tails は、パスワード ストレージ用の KeePassXC、メタデータ ワイパー、セキュリティ証明書の処理を自動化するアプリケーション Kleopatra など、他のセキュリティ アプリケーションも提供しています。
テイルズ・ユー・ウィン
Tails は、日常のドライバーのオペレーティング システムとして使用することを目的としていません。遅すぎ、意図的に制限されすぎます。ただし、Tails はこのタイプのオペレーティング システムの中で最も人気があり、それには十分な理由があります。プライバシーと匿名性を念頭に置いて最初から構築されています。そして、それを意識して使用する限り、それを実現することができます。
それは透明マントのようなものです。一見すると、それは素晴らしいことです。ただし、足が見えないように地面に引き下げる必要があります。





