VPN利用者は警察に特定されるのか?|ネットの匿名性について考える

VPNを使えば身元を隠すことができるのでしょうか。

無料のVPNと有料の匿名VPN(ノーログVPN)を使った場合、匿名性にどのような違いがあるのでしょうか。そんな疑問を持っている方は多いと思います。

本記事ではIPアドレスからどのようにして身元の特定に至るのか、無料VPNとノーログVPNではどのような違いがあるのか、どのようにすればインターネットで匿名性を高められるのか、詳しく解説していきます。

目次

匿名化しなければ簡単に身元を特定される

SNSで誹謗中傷や脅迫をおこなう、ネット詐欺などの犯罪に手を染める、そんなことをすれば簡単に身元を特定されるというのに、いつまで経ってもそのような人々は後を絶ちません。

日本国内の場合、裁判所の発信者情報開示請求があればIPアドレスと接続時刻から個人を特定することが可能です。あなたが一般人でも100万円程度の資金と正当な理由があれば、弁護士を雇ってIPアドレスから個人を特定することができるでしょう。

インターネットでの活動は至る所で記録されていますから、何も対策していない場合は簡単に身元を特定されます。

どのような流れで発信者は特定されるのか

発信者を特定するには、どのIPアドレスから発信されたのか突き止める必要があります。たとえばSNSサービスであれば投稿された際のIPアドレスが必要となります。このIPアドレスが日本国内のISPが保有するIPアドレスであればISPから発信者の個人情報を入手できます。

「発信者情報開示請求」と「発信者情報開示命令」

2022年10月以降、従来の「発信者情報開示請求」に加えて新設の「発信者情報開示命令」の2通りの方法で発信者を特定することができるようになっています。

これまではSNSサービスなどへの開示請求とISPへの発信者情報開示請求を別々に進めていたのですが、新設の「発信者情報開示命令」ではこれらが統合されて迅速に発信者の氏名や住所などが開示されます。また、「発信者情報開示命令」ではISPに対して保全命令を出すことができるため、タイミングが良ければ通信履歴の削除を防ぐことができます(ISPは発信日から90日~180日程度経過すると通信履歴を削除する)。

「通信の秘密」「個人情報保護」

通常、SNSサービスなどに開示請求をしても「通信の秘密」「個人情報保護」などを理由に応じることはないため、裁判所に発信者情報開示仮処分の申し立てをして仮処分決定が発令されるまで待たなければいけません。そして仮処分決定が発令されてSNSサービスが不服申し立てをしなければIPアドレスが開示されます。

「通信の秘密」について簡単に解説すると、皆さんのプライバシーは憲法第21条第2項で”通信の秘密を個人として生きていく上で必要不可欠な権利”として保障されています。この憲法はISPやX(旧Twitter)のような電気通信事業法における「電気通信事業者」に適用されていて、令和3年4月に施行された電気通信事業法改正で海外の法人にも同法が適用されるようになっています。

通信の秘密では通信内容はもちろん、以下の内容についても保護されます。

  • 通信当事者の住所
  • 氏名
  • 通信日時
  • 発信場所
  • 電話番号・メールアドレス等
  • データのヘッダー情報
  • 通信の存在自体や通信回数等通信の構成要素、通信の存在の事実の有無

これは憲法として保障されているため、かなり強力に作用します。ですからISPやSNSサービス事業者などは簡単には個人情報や通信履歴を明かしません。

発信者情報開示請求訴訟

次に、SNSサービスから開示されたIPアドレスを所有するISPに対して開示請求ができますが、任意開示請求では応じる可能性が低いため裁判所に発信者情報開示請求訴訟を提起します。口頭弁論などを経て結審し、請求が認容される判決が出れば2週間程度でISPから発信者の氏名や住所などが開示されます。

これが発信者を特定する一般的な流れです。しかし、匿名VPN(ノーログVPN)を使っている場合はSNSサービスなどから入手できるIPアドレスがVPNサーバーのIPアドレスとなります。そのため、ISPに開示請求する前にVPNサービス事業者に対して発信者情報開示請求をしなければいけません。

海外に拠点をおくVPNサービス事業者の場合、現地の裁判所へ発信者情報開示請求訴訟を提起することになりますが、これは大変な労力と費用を必要とします。

弁護士によっては、海外のVPNを利用していると分かった時点で身元の特定を諦めます。

通信履歴保存期間の問題

そして最も重要な問題は、ISPが通信履歴を保存しているのはSNSに投稿してから90日(最大でも180日程度)ということです。つまり、投稿日から長くても180日以内にSNSサービスとVPNサービス事業者双方から発信者のIPアドレスを入手できなければ発信者の特定には至らない、ということになります。

これはかなり難しい作業となるため、海外のVPNサービスを利用している場合は身元の特定が困難となります。また、複数のVPNサービスを経由していたりTor経由でVPNサービスを利用していたりする場合、身元の特定は相当に困難を極めることになります。

無料のVPNと有料の匿名VPN(ノーログVPN)の違い

VPNサービスには大きく分けると無料のサービスと有料のサービスがあります。本章では匿名性の観点で無料のVPNと有料のVPNの違いについて解説します。

無料のVPNに匿名性はない

無料のVPNとしてよく知られていて、犯罪にも利用されたことがあるのがVPN Gateです。言うまでもなく、VPN Gateを利用して違法行為を行った者は逮捕されます。

VPN Gateは筑波大学による学術的な研究を目的として提供されているVPNサービスです。VPN Gateは次のような情報を記録しています。

VPN Gate記録する情報
  • 記録日時
  • 接続先 VPN サーバーの ID、IP アドレス、ホスト名
  • アクションの種類 (接続または切断)
  • 接続元 VPN クライアントの生の IP アドレス、ホスト名
  • VPN プロトコルの種類 (SSL-VPN, L2TP, OpenVPN, SSTP のいずれか)
  • 接続元 VPN クライアントのソフトウェア名、バージョン番号および ID (利用可能な場合)
  • VPN 接続の確立中に通信したパケット数、バイト数、通信エラーが発生した場合のデバッグ情報
  • VPN Gate セッションを用いた通信先の HTTP/HTTPS ホスト名 (FQDN), IP アドレス、ホスト名およびポート番号

これらのログは最低でも3カ間保存されており、VPN Gateは警察・検察などの捜査機関や裁判所などの司法機関から正当な理由を添えてログを開示するよう求められた場合、裁判所令状がなくてもログを開示します。

また、VPN GateのVPNサーバーではパケットログも保存しており、VPN 中継サーバーの管理者へ連絡することでパケットログを入手できます。パケットログを入手された場合、VPN経由での通信内容がすべて明らかになります。

このように、VPN Gateを使った場合はアクセス先に対してIPアドレスを隠すことができるものの、犯罪に利用した場合は速やかにログが開示されるため匿名性については皆無です。

また、パケットログを保存していることから分かるとおり、プライバシーは無いものと考えた方がよいでしょう(暗号化していない通信はすべて丸見え)。

匿名VPNとノーログVPNの違い

有料のVPNサービスの公式サイトを見ると、その多くが「ノーログポリシー」と書かれています。日本のVPNサービスの中にもノーログポリシーと宣伝しているものがありますが、それらの多くはユーザーが期待するようなノーログポリシーではありません。

この後で詳しく解説しますが、VPNには様々なログがあります。そして多くの場合「すべてのログを保存しない」という意味ではなく「一部のログを除いて保存しない」という意味でノーログポリシーが使われます。

これはある意味ミスリードと言えるでしょう。ノーログポリシーと宣伝するのは間違っていないのですが、ユーザーが期待するような匿名性を高めるノーログポリシーではない事が多いので注意が必要です。

ただし、一部のVPNサービスでは匿名性を高めるために運営する国を選んでいたり、個人を特定できるようなログを保存しないノーログポリシーで運営されていることを第三者機関による検証で証明しています。

本記事では広義の「ノーログVPN」と区別するため、利用者を特定できるログを保存しないノーログポリシーで運営されており、尚且つ第三者機関によってノーログポリシーの検証を受けているVPNサービスを匿名VPNと呼びます。それ以外のノーログVPNは、一部のログを保存しないことを明記している一般的なVPNサービスです。

匿名VPNサービスのノーログポリシー

匿名VPNを利用している場合、IPアドレスからあなたにたどり着くことは相当な困難を極めます。

なぜならば、匿名VPNを利用すると、あらゆる場所で記録される接続元IPアドレスはあなたの本当のIPアドレスではなくてVPNサービス事業者のIPアドレスになるからです。

そして、VPNサービス事業者に問い合わせをしても接続元IPアドレスが記録されておらず、あなたに繋がる情報は出てきません。

ノーログポリシーとは何か

本来、ノーログポリシーとは一切ログを保存しないことを意味します。

しかし実際にはすべのログを一切保存しないということは現実的ではありません。ユーザーサポートや利用端末の制限をかけるために、少なくても接続ログを一時的に保存しています。

ただし、匿名VPNであればユーザーがVPN接続を終了すると速やかにログが消去されますので、実質的に接続ログは保存されません。

問題点は本当にノーログポリシーで運営されているのか利用者には分からないということです。そのため利用者はVPNサービス事業者を信用する他ないのですが、ノーログポリシーが実証されたケースもいくつかあります。

たとえば外部の監査機関に依頼して利用者を特定できるログを保存しないノーログポリシーで運営されていることを証明したNordVPNExpressVPNPIAは匿名性の高いVPNサービスとして知られています。

また、MULLVALD VPNは警察当局による捜査を受けたものの、顧客情報を提供せず追い返したという話が有名です。

VPNサーバーに保存される3種類のログ

VPNサーバーに保存されるログとは何でしょうか?それは大きく分けると3つあります。

VPNサーバーに保存される3種類のログ

  1. ユーザー情報のログ
  2. VPN接続のログ
  3. 利用状況のログ

ひとつずつ見ていきましょう。

VPNサーバーの保存されるログ① ユーザー情報のログ

「ユーザー情報のログ」はあなたがVPNサービスを申し込む際に入力した情報や購入履歴です。

ユーザー情報のログ
  • 氏名
  • メールアドレス
  • ログインID
  • ログインパスワード
  • 支払い方法
  • 支払い履歴
  • 契約期間
  • 契約時のIPアドレス

ユーザー情報では「メールアドレス」「支払い方法」「契約時のIPアドレス」が身元の特定に繋がります。

匿名VPNではIPアドレスから利用者が特定されることはありません。しかし何らかの理由で捜査対象になっていたり監視対象となっている場合、その人物のメールアドレスをVPNサービス事業者に照会しアカウントの有無を確認することがあります。

そのような場合を想定して対策したいならば匿名メールサービスの利用を検討すると良いでしょう。あるいはメールアドレスを必要としないMULLVAD VPNを使うのもよい選択です。

更に匿名性を高めたい場合はビットコインなど暗号資産で支払うとよいでしょう。VPNサービスによって対応している暗号資産が異なるため、利用したいVPNサービスが対応している暗号資産は事前に把握しておく必要があります。

また、ビットコインで支払う場合は匿名化について知っておく必要があります。興味のある方は次の記事をご覧ください。

note(ノート)
ビットコインを匿名で取引する方法|おすすめウォレットと匿名化の手順を徹底解説|VPN Cafe 本記事はマネーローンダリングや不正送金、その他犯罪行為を推奨・助長するものではありません。その点、ご留意ください! どの暗号資産を使うか 暗号資産には大きく分ける...

匿名で支払うことが難しかしい、あるいはVPNアカウントの購入履歴と自分を完全に切り離したい場合は、VPN Cafeが運営しているVPN契約代行サービスが利用できます。

手数料はかかりますが、あなたが匿名VPNを契約したという情報は一切残らないため高い匿名性を維持できます。

VPNサーバーの保存されるログ② VPN接続のログ

「VPN接続のログ」はVPNサーバーへの発着信記録です。これは次のような情報が含まれています。

VPN接続のログ
  • 発信IPアドレス(あなたの本当のIPアドレスです)
  • 着信IPアドレス(どのVPNサーバーに接続したか)
  • タイムスタンプ

これらのログは利用者の特定につながる重要なログです。匿名VPNではこれらのログを保存したり外部に転送することはなく、それを第三者機関によって検査されています。

VPNサーバーの保存されるログ③ 利用状況のログ

「利用状況のログ」は主にユーザーサポートで使用されます。どのようなサイトを閲覧したのか、VPNソフトウェアは最新バージョンを利用しているのか、どれくらい通信が発生したのか、といった情報です。

利用状況のログ
  • VPNソフトウェアのバージョン
  • アクセスしたWEBサイト
  • ダウンロードしたファイル名
  • 使用したプロトコル(BitTorrent、スカイプ、Zoomなど)
  • 通信データ量

なぜ匿名化は暴かれるのか

自分では匿名化したつもりでも匿名化が暴かれる場合があります。その理由の多くが「怠慢」です。

たとえばプライベートで利用しているメールアドレスを使い回す、通信を匿名化せずにメールを送受信したりインターネットに接続するといった例があります。この例はシルクロードの管理者の身元が特定された原因のひとつです。

note(ノート)
あなたの匿名化はなぜ崩されるのか|VPN Cafe インターネットの匿名化について興味がある方々から受ける質問で多いのが「VPNとTorどちらがよいのか」「どのVPNサービスを選べばよいのか」といった内容です。 VPNもTorも...

VPN Cafeでは、本当に匿名化したい場合は匿名通信専用の仮想マシンの利用を推奨していますが、多くの方はプライベートで利用しているパソコインにVPNソフトウェアをインストールしています。そのようなやり方を続けていれば遅かれ早かれ匿名化は崩されるでしょう。

匿名化を暴かれないための対策

アカウント作成や支払い方法は匿名化します。自分で匿名化することが難しい場合はVPN契約代行サービスの利用を検討してください。

参考:VPN Cafe – VPN Registration Agent

VPNに接続する際は2つのVPNサービスを経由させるかTor経由でVPN接続するようにすると、IPアドレスから身元を特定される可能性がかなり低くなります。

2つのVPNサービスを経由させる方法でおすすめなのがVPNルーターを使う方法です。これは物理的にVPN接続機器を分けることができるため操作ミスなどでIPアドレスが漏洩する危険性がかなり低減します。

note(ノート)
VPNルーターを使った高度な匿名化技術|VPN Cafe 「VPNルーター」というものをご存じでしょうか? 名前は聞いたことがあるけれど使ったことはない、という方が多いかも知れません。 VPNルーターを使うには多少の出費が必要...

Tor経由でVPN接続する方法は「VPN over Tor」と呼ばれるもので、通信速度は極端に遅くなりますが匿名性は高くなります。

note(ノート)
VPNとTorを併用しネットの匿名性を高める方法を分かりやすく解説|VPN Cafe インターネットで活動する人たちはどうやって匿名性を高めているのか気になりませんか? 匿名性を高める方法として有名なのはVPNとTorです。どちらも匿名性を確保するには...

また、VMwareなどの仮想マシンを利用して匿名通信専用の環境を用意するとよいでしょう。そこでは常にVPNを動作させてキルスイッチを有効化しておき、1パケットも残らずインターネットに出て行くパケットを保護します。仮想マシンには余計なアプリはインストールせず常にクリーンな状態のスナップショットを保存しておいて、作業後に必ずスナップショットを巻き戻すようにしておきます。

これが「最低限の対策」です。とても面倒で、手間もお金もかかります。

匿名化が暴かれた例

さいごに、匿名化している(と思っている)にもかかわらず逮捕された例をご紹介します。

例①:メールヘッダから身元特定

海外の例ですが、ある企業に爆破予告メールを送った大学生が逮捕されるという事件がありました。

彼は多くの学生に紛れ込めば自分にはたどり着けないと考え、自分が通っている大学ネットワークから脅迫メールを送信していました。

しかしメールを送信するとメールヘッダには経由したメールサーバーのIPアドレスが残ります。案の定、脅迫メールを調べたところメールヘッダに大学のIPアドレスが残っていました。

そしてメールサーバーのログから発信者の端末IPアドレスが特定され、そのIPアドレスを割り当てたDHCPのログから送信端末が特定され彼は逮捕されました。

会社や学校などのネットワークでは比較的簡単に発信者を特定できます。

身元が判明して困るようなメールを送信する場合は匿名メールサービスの利用をおすすめします。ただし、匿名メールサービスを利用する場合でも匿名VPNを使ってメールを送信した方が安全です。

匿名メールというとProton Mailを想像する方が多いのですが、Proton Mailが売りにしているのはプライバシーの保護であって匿名性ではないため注意が必要です。これはProton VPNも同様です。

Protonは司法機関から正当な照会があれば利用者情報を提供するため、Proton Mailに匿名性を求める場合はTorブラウザで利用することが推奨されています。

例②:行動パターンから身元特定

近所のWi-Fiに勝手に接続し、Tails LinuxでTor接続してハッキングを繰り返していた若者が逮捕されました。

Torで接続している上に近所のWi-Fiから接続しているので絶対自分にたどり着くことはないと確信していたためか、彼はハッキングの成果をX(旧:Twitter)で自慢していました。

しかし彼は過去に同様の罪で逮捕されていました。そのため彼を知る捜査関係者はインターネット上での言動から早い段階で彼に目を付けていました。

そんなことも知らずにXでハッキングの自慢投稿しているところへ警察が窓から突入し、彼はパソコンをシャットダウンする間もなく逮捕されました(Tails Linuxのためシャットダウンすれば証拠がすべて消える)。

文章の書き方には人それぞれ特徴が出ますので、プロが見れば同一人物の文章なのか一発で分かります。

Torを使っているからといって油断はできません。また、くれぐれも犯罪行為をネットで自慢するような行為は避けましょう。

まとめ

ノーログVPNと匿名VPNはまったく異なるので注意してください。ノーログVPNとは単に一部のログを保存しないことを指す一般的なVPNサービスです。

もし、あなたがインターネットで高い匿名性を手に入れたい場合は複数の匿名VPNサービスを経由させるかTor経由で匿名VPNを利用する必要があります。

ここでいう「複数の匿名VPNサービスを経由させる」とは、複数のVPNサーバーを経由させる接続方法とは異なるので注意してください。つまり、NordVPNの”Double VPN”のようなものを指しているのではなく、NordVPNとPIAを組み合わせるような接続方法を指しています。

詳細は以下の記事をご覧ください。

note(ノート)
VPNルーターを使った高度な匿名化技術|VPN Cafe 「VPNルーター」というものをご存じでしょうか? 名前は聞いたことがあるけれど使ったことはない、という方が多いかも知れません。 VPNルーターを使うには多少の出費が必要...
note(ノート)
VPNとTorを併用しネットの匿名性を高める方法を分かりやすく解説|VPN Cafe インターネットで活動する人たちはどうやって匿名性を高めているのか気になりませんか? 匿名性を高める方法として有名なのはVPNとTorです。どちらも匿名性を確保するには...

そのような方法で匿名化した場合、発信者を特定することは相当な困難を極めます。匿名メールでアカウントを作成し、支払いも匿名化している場合は特に困難です。

匿名VPNを利用している際に身元の特定が困難となる理由は3つあります。

  1. ISPがログを保存する期間は有限
  2. 匿名VPNに開示請求をするには運営国で裁判をおこなう必要があり、裁判所命令が出てもログが無いという回答で終わる可能性が高い
  3. 仮に匿名VPNから情報を得ても、その頃にはISPのログが削除されている可能性が高い

わたしは情報セキュリティのインシデント対応でログを調査することがありますが、攻撃者は匿名VPNを隠れ蓑にすることが多く、特にPIA(Private Internet Access)のIPアドレスはよく目にします。裏を返せばアンダーグラウンドの世界ではそれだけ信頼させていることなのでしょうが、だからといってインターネットで何をしてもいいということにはなりません。

匿名VPNはあなたのプライバシーを守る最高のサービスです。匿名VPNを正しく使い安心してインターネットを利用していただければ幸いです。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメント一覧 (36件)

  • いつも楽しく見させていただいております。
    1つ気になったのですが例えば5chではVPN使用時に浪人というアカウントを通じて書き込みします。
    この浪人ですが、過去に生IPで書き込んだことがあれば浪人アカウントのIPを調べられて足がついたりするのでしょうか?
    ご意見をお伺いしたいです。

    • コメントありがとうございます。

      IPアドレスの観点でいうと、プロバイダーが通信履歴を破棄している場合はIPアドレスから足がつくことは難しいかと思ます。
      法務省は90日間を上限に通信履歴を保存するよう要請しているので、生IPで書き込んだ日時から90日が経過していれば、プロバイダーに記録されている通信履歴は破棄されている可能性が高くなります。

      IPアドレス以外の観点では「浪人」サービス支払い時に登録したメールアドレスや支払い方法を匿名化していない場合、そこから足がつく可能性があります。

      • ご返信いただけて光栄です。
        ありがとうございます!
        ちなみに5chアプリで浪人に常にログインしている状態なのですが、その状態で書き込みはしていなくとも、生IPでスレを閲覧したり更新した場合、ログに残ったりすると思われますか?
        マスターさまのご意見お伺いしたいです。

  • お疲れ様です。
    いつも興味深い記事ばかりで勉強させていただいてます。

    nordvpnなどのノーログポリシーに定評あるvpn接続をもってすれば、
    決して推奨しておられないと思いますが、sns上での誹謗中傷や悪戯を
    やりたい放題じゃないですか?
    もちろん、本記事にあるような利用者の油断や怠慢によって、
    身バレすることはありえると思いますが。
    vpn接続専用のPCやタブレット、またはVM環境をもって厳密に管理すれば
    犯人特定はほぼ不可能に近いんだと感じました。

    マスターがおススメするレベルの高い3つのvpnサービスですと、
    私、または私の身内が被害者側だったとして、どれだけ情に訴えかけても、
    犯人特定に協力していただけない、ということですよね。
    素晴らしいシステムと思いつつ、悪用されると恐ろしいなと思いました。

    • コメントありがとうございます。

      一般の方がVPN利用者の身元を特定することは非常に難しいかと思います。
      セキュリティインシデントの現場でもログからVPNが利用されていると分かる事が多いのですが、VPNのIPアドレスをたどって犯人に至ることはまずありません。それくらい、VPNは高い匿名性を提供します。

      ただ、VPNは悪用されると非常にやっかいなのですが、ネットで身元を特定されると命の危険にさらされるような境遇の方々を守るという側面もあります。

      ネットで被害に遭われた方々からするとVPNの匿名性は許しがたい状況ですが、ネットの世界ではそのような匿名化技術があるのだと現実問題として知っておくも事も大事かと思います。

      • 初めまして
        マスターさんのサイトを発見してから、本や他のサイトでは全体像がぼんやりとしか分からなかったものがはっきり理解することができるようになりました!ありがとうございます。
        始まりから終わりまで具体的に丁寧に書かれていて知識のない私にも読めてすごく勉強になり感謝しています。特にビットコインを匿名化して取引する方法についての記事は今まで謎だった部分がようやく解明されてスッキリしました。
        いくつか質問があり教えていただけると嬉しいです。

        [データの安全な保存方法]

        「仮想マシンには余計なアプリはインストールせず常にクリーンな状態のスナップショットを保存しておいて、作業後に必ずスナップショットを巻き戻すようにしておきます。」

        記事の中で匿名化を暴かれないための対策として上記のように書かれていましたが、データを安全に秘匿するにはどのような保存方法がいいでしょうか?
        例えば、FileVaultで暗号化したMacコンピュータ上にVirtualBoxなどでOSを展開して、その中に保存するくらいしか思いつかなかったのですが、仮想マシン上に保存は適していないと聞きどうすればいいか分かりません。例えば、保存用の仮想マシンと作業用の仮想マシンを分けたりすれば安全性は高まるのでしょうか?

        [VirtualBoxなどの仮想化ソフトウェアを使用した場合、その痕跡を消す方法また侵入されない方法]

        そもそもVMwareやVirtualBoxなどを使ったことがないのですが、例えば捜査機関にPCを押収された場合、そのPC内に仮想マシンが入っていることは知られてしまうでしょうか?
        先ほど述べたようにPC自体をFileVaultで暗号化してしまえば突破できないと思うのですが防御方法としてはそれくらしいかないでしょうか?

        [パスワードの安全な管理方法]

        パスワードを管理する方法としてはBitewardenなどを使うくらいしか思いつきませんが、マスターさんのような高度な技術を持った方たちはどのような方法でパスワード管理をしているのでしょうか?

        [WindowsよりMacのほうが安全か?]

        元漫画村の運営者であった星野ロミさんがPC押収の際にWindowsは警察にすぐに解読されたがMacは突破されなかったとXで言っていましたが、MacはWindowsと比較して安全なのでしょうか?暗号化していないWindowsPCが解読されたようなのですが、X上での他の専門家のコメントの中にWindowsの場合、暗号化されていてもそれをバイパスできるセキュリティ製品があると書かれていました。
        Bitlockerで暗号化したWindowsなら安全かと思っていましたが、FileVaultを施したMacのほうが安全でしょうか?

        たくさん質問すみません、よろしくお願い致します…

        • コメントありがとうございます。

          >データの安全な保存方法

          データの秘匿は利便性との兼ね合いになります。
          利便性を重視する場合はコメントいただいたFileVaultでも良いですし、VeraCryptのようなツールを使うのも良いと思います。
          ただし、ファイルの存在が見つかった場合は復号化せざるを得ない状況になる可能性が高い点に注意が必要です。

          ローカルにデータを保存することが不安な場合、利便性は下がりますがネットワーク上にファイルを保存します。
          たとえばVPS(Virtual Private Server)をレンタルするなどして、そこでファイルを保存します。

          OSはLinuxを選択し手動でインストールします。また、OSをインストールする際にストレージの暗号化を有効にしてVPS業者が解析できないようにします。
          ふだんからVPNを経由してVPSへアクセスするようにしておけば、アクセス履歴から追跡される心配はありません。
          ただし契約情報からVPSを見つけられる場合があるので、それが心配であれば一定期間内に特定の操作をしないとデータを消去するスクリプトを仕込んでおくと安心です。

          >VirtualBoxなどの仮想化ソフトウェアを使用した場合、その痕跡を消す方法また侵入されない方法

          VMwareなどの仮想化ソフトウェアを利用する目的はスナップショット機能を使って巻き戻すためです。
          スナップショットでクリーンな状態に巻き戻すことによってOSやアプリ内に存在している利用履歴を消去したり、万が一マルウェアに感染していた場合に元の状態に戻したりできます。
          パソコンを押収されれば仮想マシンの存在は知られますので、仮想マシンを調べられても問題がない状態を保つという点が重要です。

          >パスワードの安全な管理方法

          パスワードマネージャを使う方法は良いと思います。
          私もプライベートのパソコンやスマホでは1Passwordを使って管理しています。

          ただ、1Passwordに登録しないパスワードもあり、それは次の2つの方法で作成・管理しています。

          1つ目は古典的ですが、自分の好きなフレーズをパスワードにします。歌詞でも良いですし、自分で考えたフレーズでも良いですし、アニメや漫画の台詞でも構いません。それをローマ字表記に変換した上で記号なども混ぜます。
          これで十分長いパスワードが生成できます。

          2つ目はYubikeyを使う方法です。Yubikeyは2要素認証で使われるデバイスですが、パスフレーズを登録する機能もあります。
          これだけだと固定パスワードになってしまうので、短いパスフレーズとYbikeyから送信されるパスフレーズを組み合わせて使います。
          長いパスフレーズを覚えることに不安がある場合に有効です。

          >WindowsよりMacのほうが安全か?

          最終的には、どちらが安全だとは言えません。

          アメリカ企業の場合、NSAなどへセキュリティをバイパスする手段を提供していることがあります。
          しかしappleは犯罪者のiPhoneであってもロック解除を拒否するなどプライバシーの保護を優先しています。そのあたりが関係して星野ロミさんのMacは突破されなかったのかも知れません。

          とはいえappleのセキュリティを解除できる民間企業は存在していますので、そのような企業に依頼されてしまうとMacだから安全ということはありません。

          • 回答ありがとうございます!
            とても分かりやすかったです。
            これから色々試してみようと思います。
            またよろしくお願いします。

  • 早速ご返信ありがとうございました。
    使い方次第で善悪どちら側もなり得るんですね。

    悪用の被害者となると、たまったもんじゃないですが、
    この高い匿名性で守られる存在も少なくないのですね。

    • YouTubeの動画の概要欄にあるリンクからサイトにアクセスした場合、サイトはYouTubeのリンクからのアクセスだと多分分かると思うのですが、YouTubeからアクセスしたという情報や自分のIPアドレス等はサイト側にどれだけの期間残るものなのでしょうか?海外のサイトと日本のサイトで違いはありますか?

      • コメントありがとうございます。

        アクセス元のIPアドレスなどが残る期間ですが、これはアクセス先のサーバーの設定に依存します。
        サーバーの設定をカスタマイズしていない場合はせいぜい1カ月程度のことが多いです。
        商用サイトなどでは設定をカスタマイズしていることが多く、ログの保存期間を1年以上に設定している場合も珍しくありません。

        これは海外のサイトと日本のサイトで違いはありません。

  • いつもお世話になっております。
    ノーログポリシーのVPNを利用した場合、支払いにクレジットカードを使っていたとしてもログが無い以上、VPNを通して行われた行動とVPN購入者を結びつけるのは難しいのではないかと思いました。
    これについてはいかがお考えでしょうか。

    • コメントありがとうございます。

      ご認識のとおり、ノーログVPNであればクレジットカードなどで決済していてもVPN購入者個人と結びつけることはできません。
      そのため、本サイトでは支払い時にトラブルが少ないPaypalによる決済方法をおすすめしています。

      ただし、アカウントに紐付いたメールアドレスや決済情報は記録に残ります。これが問題になるのは特定の人物について司法機関や捜査機関から照会が入る場合です。
      たとえば捜査線上に浮かんだ被疑者のメールアドレスや個人名がユーザーとして存在するのか照会が入る場合です。

      とはいえ、このようなことは複数の犯罪に関わっている場合に行われることが多いので、逮捕歴のない一般の方であれば気にする必要はそれほどないと思います。

      • お返事ありがとうございます。
        ご指摘のとおり複数の犯罪にかかわっていた場合、おっしゃるような複数方面からの捜査により身バレするということは盲点でした。
        無意識な行動によって簡単に匿名化が崩れてしまうというのは大変勉強になりました。

  • とても参考になる記事ありがとうございます。

    初歩的な質問ですが、VPNサービスを利用してVPN接続している場合、
    たとえばWindowsのVPN設定は行う必要がありますでしょうか?

    • コメントありがとうございます。

      VPNサービスが提供するアプリを使ってVPN接続しますので、WindowsのVPN設定を行う必要はありません。

    • 先日質問させていただいたものです。
      回答ありがとうございまた。
      追加で質問させていただきたいのですが、
      アクセスしたサイトに残るIPアドレス等のログについて、サーバーの設定にもよるが、ある程度の期間で削除されるということですが、あくまで仮定の話ですが、もしアクセスしたサイトが警察の捜査対象になった場合、削除されたサーバーのデータを復元したりしてアクセス履歴やIPアドレス等を割り出し、個人を特定したりする事は可能ですか?

      • アクセス先のサーバーにIPアドレスが残っていたとしても、誰がアクセスしたのか調べるためにはISP(プロバイダー)から情報を得る必要があります。
        ISPは60日から180日程度で通信履歴を削除することが多いため、その期間を超えた後にアクセス先のサイトからIPアドレスを手に入れた場合、ISPには記録が残っておらず個人を特定できない可能性が高いです。

  • 匿名化通信とサイバー犯罪対策について日々勉強していますが、とてもためになる記事でした。ありがとうございます。
    ふと気になったのですが、爆破予告や殺人予告等の緊急性/危険性の高いサイバー犯罪で、犯人がNordVPN等の海外匿名VPNを利用していた場合、日本の警察は犯人を逮捕できないのでしょうか?
    流石にそれは犯罪者にとって便利すぎる気がするのですが……

    • コメントありがとうございます。

      企業などを狙ったサイバー犯罪の多くで攻撃者はVPNを利用しています。攻撃者のIPアドレスが公開されている場合は、どの組織が所有しているIPアドレスなのか調べると興味深い結果が分かるかも知れません。

      VPNが利用された場合は犯人の特定が非常に難しいため、企業がサイバー犯罪の被害を受けたというニュースを目にすることはあっても、その犯人が検挙されたというニュースはほとんどないはずです。
      わたしもサイバー犯罪の現場を目にしますが、犯人の特定に至るケースはほぼないです。

      爆破予告や殺人予告等については犯人がネットの知識に乏しい場合が多く、匿名化をしなかったりミスをしたりするため逮捕に至るケースが多いのではないでしょうか。

  • 以前データの安全な保存方法などについて質問させていただいた者です。
    過去の記事に質問を投稿してしまったのですがもしかしたら新しい方に投稿した方がいいかと思い再度コメントさせていただきます。
    質問が広範にわたってしまってますが教えていただけたら嬉しいです。

    ・NordVPNのHPに「VPN Over Torの使用はTorブロックされたサイトにアクセスできる代わりに、ISPにTor接続していることを隠せず、Tor Over VPNの最大のメリットであるプライバシーの強化の恩恵を受けられなくなります。」と書かれていました。
    ISPにTor接続を知られることは、ISPにVPN接続を知られることより何か特別のリスクがあるのでしょうか?

    ・会社などの共用のWi-FiからVPNもしくはTor Over VPNで接続した場合、ネットワーク管理者からどこのサイトに接続しているかなどは分かりますか?

    ・Anonaboxなどのオニオンルーターを使うことに何かメリットはあるでしょうか?
    全ての通信をTor経由にするとのことですが、いまいちイメージが掴めません。

    ・Torを使うと自分の端末も他のTor利用者の経由地にされると聞いたのですが本当ですか?
    その場合、Tor Over VPNで利用すれば回避できますか?

    ・同一のPC上で、匿名性を高めたい作業の場合のみ仮想環境やTor Over VPNを使い、ネット閲覧や匿名性の不要な作業の場合はローカル環境を使うという運用方法ではセキュリティ上懸念があるでしょうか?完全に端末ごと分けた方がいいでしょうか?

    ・他人のポケットWi-Fiやホテルの共用Wi-Fiから接続した場合、安全でない接続と表示されることがあります。この場合もTor over VPNの利用で安全は確保されるのでしょうか?

    ・サイトAからサイトBに移る場合、間にgoogle.comなどと入力してgoogle.comからサイトBに移れば、サイトAの管理者からはサイトBに直接移ったことは知られないと聞いたのですが正しいでしょうか?また、Tor Over VPNを使用すれば、そもそも発信元が匿名になるためサイトAからサイトBへの移動が知られようと問題ないという解釈で良いでしょうか?

    ・Tor接続がブロックされているサイトにアクセスするうまい方法はあるでしょうか?

    ・ビットコインを取り出せなくなった人が暗号化されたUSBのパスワードを忘れてどうにもならないという記事をよく見ますが、256ビットで暗号化されたUSBにデータを保存すればある意味かなり安全なのではないかと思いました。例えば警察に押収されてもデータを取り出すことは相当大変だと考えて良いでしょうか?何か懸念すべき点はあるでしょうか?

    • コメントありがとうございます。
      過去記事へのコメントは拝見していましたが、返信する時間がありませんでした。申し訳ありません。

      >・NordVPNのHPに「VPN Over Torの使用はTorブロックされたサイトにアクセスできる代わりに、ISPにTor接続していることを隠せず、Tor Over VPNの最大のメリットであるプライバシーの強化の恩恵を受けられなくなります。」と書かれていました。
      ISPにTor接続を知られることは、ISPにVPN接続を知られることより何か特別のリスクがあるのでしょうか?

      Tor接続を知られることに対して特にリスクはありません。
      ただし、イメージ的にTorの利用自体に懸念を感じる方はいらっしゃるかも知れません。

      >・会社などの共用のWi-FiからVPNもしくはTor Over VPNで接続した場合、ネットワーク管理者からどこのサイトに接続しているかなどは分かりますか?

      結論から書くと、Torを使っていればどのサイトにアクセスしているのか分かりません。
      第三者の管理下にあるネットワークでは、DNSクエリを監視されている場合、どのサイトにアクセスしているのか判明します。ただしTorを使っている場合はTor経由でDNS解決するためその心配はありません。

      >Anonaboxなどのオニオンルーターを使うことに何かメリットはあるでしょうか?

      手軽にTorによる高い匿名性が提供されるため、オニオンルーターのような製品を使う選択肢も悪くないと思います。

      >・Torを使うと自分の端末も他のTor利用者の経由地にされると聞いたのですが本当ですか?

      Torは意図的に設定を変更しない限りリレーしません。そのため、Torを使ったからといって他のユーザーの通信がご自身の端末を経由するということはありません。

      >・同一のPC上で、匿名性を高めたい作業の場合のみ仮想環境やTor Over VPNを使い、ネット閲覧や匿名性の不要な作業の場合はローカル環境を使うという運用方法ではセキュリティ上懸念があるでしょうか?完全に端末ごと分けた方がいいでしょうか?

      可能であれば別の端末で仮想マシンを使うという方法が理想ですが、コメント頂いた「同一のPC上で、匿名性を高めたい作業の場合のみ仮想環境やTor Over VPNを使い、ネット閲覧や匿名性の不要な作業の場合はローカル環境を使うという運用方法」でも問題はないと思います。

      >・他人のポケットWi-Fiやホテルの共用Wi-Fiから接続した場合、安全でない接続と表示されることがあります。この場合もTor over VPNの利用で安全は確保されるのでしょうか?

      その状況ですと盗聴されるリスクがありますが、現時点で一般ユーザーが入手できるマシンを使ってVPNの暗号化を解除することは難しいと思います。

      >・サイトAからサイトBに移る場合、間にgoogle.comなどと入力してgoogle.comからサイトBに移れば、サイトAの管理者からはサイトBに直接移ったことは知られないと聞いたのですが正しいでしょうか?また、Tor Over VPNを使用すれば、そもそも発信元が匿名になるためサイトAからサイトBへの移動が知られようと問題ないという解釈で良いでしょうか?

      サイトAにサイトBへのリンクがあり、そのリンク経由でアクセスするとHTTPヘッダーにサイトAのURLが付与されるため、サイトBではサイトAからのアクセスだと分かります(HTTPリファラー)。
      この仕組みのことを指しているのであれば、リンクを踏まない限りサイトBの管理者はサイトAから移ったことは分かりません。

      >・Tor接続がブロックされているサイトにアクセスするうまい方法はあるでしょうか?

      IPアドレスで制限している場合、Tor接続をブロックしているサイトに直接アクセスする方法はありません。
      わたしがパッと思いつく方法としてはポート転送によるアクセスがあります。ただしポート転送させる環境を手に入れる方法が法に触れる場合があるため、一般ユーザーの方はTorをブロックしているサイトへのアクセスは難しいと思ってください。

      >・ビットコインを取り出せなくなった人が暗号化されたUSBのパスワードを忘れてどうにもならないという記事をよく見ますが、256ビットで暗号化されたUSBにデータを保存すればある意味かなり安全なのではないかと思いました。例えば警察に押収されてもデータを取り出すことは相当大変だと考えて良いでしょうか?何か懸念すべき点はあるでしょうか?

      一般的には安全ですが、ハードウェアをハッキングしてパスワードをリカバリする会社は存在しているため、懸念点があるとすると、そのような会社に持ち込まれる可能性があるという点です。

      • お忙しい中多くの質問に細かいところまで回答いただきありがとうございます。
        有料にしていただきたいくらい助かってます。ありがとうございました。

  • ありがとうございます。
    nordvpnを導入しました。
    左上に「接続済み」と表示されるのですが、その下に「IPとISP情報を読み込めませんでした」と表示されることがあります。これは再接続する必要があるのでしょうか。
    ご教授下さい。

  • いつも勉強させていただいております。

    どうしてもVPN接続をする前に、ネットに接続する必要があるのですが、やっかいだなと思っているのはSNSの自動通知機能です。

    ネットに繋がるやいなや、ブラウザを立ち上げていないのに通知が来ますが、これはすでにこの時点でSNS側には生ipが行ってしまっていることを意味してるであっていますよね。

    このような形で、ブラウザを立ち上げるなどの操作者側が意図した行動とは別に気づきにくいところで、生ipが漏れてしまうリスクにどのように対処すればよいかアドバイスはありますか?

  • 一番確実なのは、ナンバーを隠ぺい、または変造した125CC以下のオートバイ(125cc以下のバイクに偽造ナンバー付けても、ナンバー隠ぺいしても罰則がないようです。)で偽装本人確認書類で架空会員契約したインターネットカフェから発信するのがベストなんでしょうか?

  • いつも勉強させていただいています!
    マスターおすすめのVMware Kali Linuxと、仮想マシンアプリがVirtualboxだったり、LinuxがWhonixなのは違いがありますか?
    Youtubeで匿名化について紹介している動画だとWhonixをおすすめしているのを見かけたのでマスターとしてはどうお考えなのか聞きたいです。
    WhonixだとVPNを使用するのがかなりややこしそうだったのですが、ホストPCでDouble VPNをしてNATでWhonixをネット利用すればVPN→Torは実現できるので匿名化できているのかなと自分では考えています。
    どうぞよろしくお願いいたします。

    • コメントありがとうございます。

      わたしはYoutubeの動画は拝見していないので、動画でどのような解説をされているのか分からない点、ご承知おきください。

      Whonixというのは、いってみればTorルーターを仮想マシンで構築しているようなものです。
      内部ネットワークに隔離したWhonix-WorkstationをTorルーターであるWhonix-Gatewayを経由させることによって匿名性を高めるというシステムは非常に素晴らしいと思います。
      ただ、Torで転送できないICMPやUDPを使うアプリ・コマンドは利用に制限ある点に注意が必要です。

      VPN接続については、コメント頂いたとおりホストPCでVPN接続すればVPN経由でTorに接続することになります。

      しかしVPNはホストマシンだけでなくWhonix-Workstationでも実行できるはずです。
      TorはTCPしか転送できませんから、TCPで接続するようにVPN設定できればTorを経由してVPN接続することになります。
      その場合、VPNトンネルを経由するのでICMPやUDPでも通信できるようになるはずです。

      このやり方はTorでインターネット通信を保護するというコンセプトから外れるため、Whonixの中の人はこのやり方を推奨しないかも知れませんが、使い勝手や匿名性といった点でメリットがあるかと思います。

      機会があればWhonixとVPNの組み合わせについてテストして、記事にしたいと思います。

  • 無知ですいません。質問です。VPNに接続せずに普段ふつうに電話やLINE、ネットショッピングなどメインで使っているスマホでSIMカードを入れて通信キャリア回線を使って特殊なブラウザではなく、Chromeでオンライン活動した場合でも、匿名VPNを接続すれば通信キャリアなどには、自分がオンラインで何をしたか隠せますか?このような使い方だと訪問したウェブサイト等から個人を特定されたりしますか?ブラウジングする時だけVPNに接続しています。

    • コメントありがとうございます。

      VPNを使うと、通信キャリアが盗聴をしたとしても通信先はもちろん通信内容も知ることはできません。
      詳しくは以下の記事で解説しています。

      https://vpncafe.net/vpn-analyze/

      訪問先のウェブサイト等で注意するのは、クッキーによる追跡です。
      また、ブラウザのフィンガープリントにも注意が必要です。ブラウザのフィンガープリントというのは、User-AgentなどのHTTPヘッダーやクッキー、フォントやインストールしているプラグイン、タイムゾーン、画面解像度などの情報を収集してウェブサイトに訪れた人を識別する手法です。

      もしもVPNを使わずに同じブラウザでアクセスすると、VPN利用時にアクセスしたときのフィンガープリントから紐付けられて個人の特定に至る可能性があります。

      ただ、これはやろうと思えば可能であるという話であって、特別な事情がない限り、普通はフィンガープリントをつかって個人の特定までする人はいません。
      どうしても不安であれば、クッキーを削除するだとかVPN利用時・非利用時に同じサイトにアクセスしない、あるいはブラウザを使い分けるなどの対策をすれば問題ないと思います。

  • 回答ありがとうございます。追加で質問したいのですが、フィンガープリントはずっと残るものなのでしょうか?

  • 何も知らず申し訳ありませんが、質問されていただきます。ウェブサイトを訪問するとアクセスログとしてipアドレスや日付、時間等が残ると思うのですがスマホのアプリはそういった情報はどのように記録されるのでしょうか?インストールした時や、アプリを開く時だけvpnに接続して、閉じたら切断する。みたいなやり方でipアドレスは隠せるでしょうか?Androidスマホを使う時GoogleアカウントにログインしないとPlayストアとか使えないですが、vpn接続してログインしてアプリを閉じたらvpnを切断したらGoogleにipアドレスは漏れないですか?教えてください。お願いします。

    • コメントありがとうございます。

      スマホの場合、アプリ側で利用者を特定できる情報をサーバーに送信することが可能です。
      そのため、もしもユーザー情報を収集している場合はVPNでIPアドレスを隠したとしても、あまり意味がありません。
      また、Googleとは定期的に裏で通信しているはずなので、GoogleからIPアドレスを隠すというのはコメント頂いた方法では難しいかと思います。
      基本的にスマホの場合はVPNを使っていたとしても匿名性という観点では期待しない方がよいかと思います。

  • この記事、とても興味深かったです。VPNの匿名性について考える良いきっかけになりました。特に、警察がどのように利用者を特定するかについての具体例は衝撃的でした。これからもこのテーマに関する情報を楽しみにしています。

  • 非常に興味深い記事でした。VPNの匿名性についての理解が深まりました。利用者が警察に特定されるリスクについて考えると、ますますプライバシーの重要性を感じます。今後の技術の進展がどう影響するのか、注目したいです。

コメントする

日本語が含まれない投稿は無視されますのでご注意ください。
また、スパム対策のため投稿して頂いたコメントが表示されるまで時間がかかる場合があります。

目次