はじめに 今回は、よく耳にするTorという世間的には少し胡散臭い印象を持たれているツールの仕組みと使い方などを紹介します。 ただし、予め言っておきますが、これらのツールを攻撃のために利用しないでください。また、法を犯した場合で、かつその追跡を免れるためなどに使用することも推奨しません。 Torを使う目的は、以下の記事でも書かれているように、幾つもの目的に分類されます。 匿名通信「Tor」はいかに使われている?–用途や仕組み、過信できない点も プライバシーを保護する:インターネットサービス事業者やウェブサイトによってユーザーの情報が収集され、サードパーティーに転売されないようにする。 通信を保護する:Torはデジタルでの通信を秘匿化するための手段として推奨されている。 デリケートな話題に関する調査を実施する:必要としている情報がユーザーの居住地では利用できない場合もある。Torの利用によって
![Torを使って個人情報をコントロールする方法 - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/f1cc96d89fe0b89c46b3ef76f82801e240bfe818/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZoPTMzNiZ0eHQ9VG9yJUUzJTgyJTkyJUU0JUJEJUJGJUUzJTgxJUEzJUUzJTgxJUE2JUU1JTgwJThCJUU0JUJBJUJBJUU2JTgzJTg1JUU1JUEwJUIxJUUzJTgyJTkyJUUzJTgyJUIzJUUzJTgzJUIzJUUzJTgzJTg4JUUzJTgzJUFEJUUzJTgzJUJDJUUzJTgzJUFCJUUzJTgxJTk5JUUzJTgyJThCJUU2JTk2JUI5JUU2JUIzJTk1JnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmdHh0LWNsaXA9ZWxsaXBzaXMmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz1mMTlmNzQ3ODVlYzNkOWZkMDU5YTk4MmIxNTNjNWU1NQ%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwc3l1aSZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9YTI2MjU3MTRkMjI0YjQ0NzIyMTRhNmRjMTBlMGQyNmM%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3D34d7f59972c7b3a1e25587b4d090d8db)