
匿名化ツールまたは匿名プロキシは、インターネット上の活動を追跡不可能にするためのツールです。クライアントコンピュータとインターネットの他の部分との間の仲介者およびプライバシーシールドとして機能するプロキシサーバーコンピュータです。ユーザーに代わってインターネットにアクセスし、クライアントコンピュータのIPアドレスなどの識別情報を隠すことで、ユーザーの個人情報を保護します。 [ 1 ] [ 2 ]
匿名化ツールを使用する理由としては、リスクの最小化、個人情報の盗難防止、検索履歴の公開防止などが挙げられます。一部の国では、ジオブロッキングによってインターネット上で厳しい検閲を行っています。[ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ]匿名化ツールは、インターネット上のあらゆるコンテンツへの自由なアクセスを可能にしますが、匿名化ツール自体へのアクセスに対する迫害を防ぐことはできません。これらの国では匿名化ツールに関する情報自体が禁止されている場合があるため、政府はユーザーを罠にかけるために偽のウェブサイトを作成する可能性があります。[ 8 ]匿名化ツールは、ターゲットマーケティングや情報提供を回避し、より客観的な情報を得るためにも使用されます。 [ 9 ]
匿名化装置は、プロトコル依存型とプロトコル非依存型の2種類に分類できます。プロトコル依存型匿名化装置では、ユーザーが匿名化装置に接続し、匿名化装置へのコマンドを通常のメッセージに組み込みます。匿名化装置は、受信コマンドで指定されたリソースに接続し、コマンドを取り除いたメッセージを中継します。プロトコル非依存型匿名化装置は、SOCKS、PPTP、OpenVPNなどのプロトコルを介して匿名化装置へのネットワークトンネルを作成することで実現されます。信頼性の高い匿名システムを構築するには、匿名プロキシ署名が役立ちます。[ 10 ]これらの署名は、匿名投票や匿名性を重視するその他の認証プロセスにも使用できます。[ 10 ]
匿名化ウェブサイトの例としては、Anonymouse、Anonymiz.com、Anonymize、Anonymizer、IDZap、Ultimate Anonymity、The Cloak、GoTrusted、GhostSurf Platinum などがあります。[ 11 ] GoTrusted.com や Anonymizer.com などのウェブサイトは、企業のサーバーを経由してオンライントラフィックをルーティングする仮想プライベートネットワーク (VPN)を介して、匿名でインターネットアクセスをユーザーに提供しています。[ 12 ]プロトコル固有の匿名化の例としては、匿名リメーラー、FTPおよびIRC用のWeb プロキシやバウンサー、RFID タグと統合された匿名性などがあります。[ 13 ]
プロキシはデイジーチェーン接続が可能です。匿名プロキシを連鎖接続すると、盗聴者がインターネットの様々な部分を監視する必要があり、トラフィック分析がはるかに複雑でコストがかかる可能性があります。 [ 1 ]匿名リメーラは、この概念を利用して、メッセージを別のリメーラに中継し、最終的に宛先に届けることができます。
Tor(オニオンルーター)を使用することで、さらに強力な匿名性を実現できます。Torを使用すると、ルーティング情報とメッセージの内容が暗号化され、送信元と送信先が特定されなくなります。他の匿名ネットワークと同様に、Torはパブリックインターネット宛てのメッセージをエンドツーエンドで暗号化することはできません。[ 14 ]送信者と受信者の間で調整する必要があります。しかし、Torのオニオンサービスプロトコルは、エンドツーエンドの暗号化に加え、サーバーの匿名化機能も提供しており、検閲に対する耐性を高めています。
もう一つの匿名ネットワークは、Invisible Internet Project(I2P)です。Torとは異なり、I2Pは内部的かつ動的で分散化されたネットワークです。各ノードは他のノードのトラフィックをルーティングし、自身のトラフィックをブレンドします。つまり、自身のトラフィックは、複数のピアで構成されるトンネルを介して他のピアに中継されます。すべてのトラフィックは常にI2Pネットワーク内に留まるため、ルーティングユーザーのI2Pはエンドツーエンドで暗号化されたままであり、公開ウェブサイトのログには決して表示されません。[ 15 ]