1read 100read
Tor (トーア) - The Onion Router 16 (677) TOP カテ一覧 スレ一覧 2ch元 削除依頼
フリーの付箋ソフトNO.1は? part2 (606)
パスワード管理ツール Part4 (347)
軽量タブブラウザ「Ancia」 Part.6 (454)
2ちゃんねる用ブラウザ「ホットゾヌ」 Part45 (321)
【不要ファイル】CCleaner 箒12本目【レジストリ】 (149)
Mozilla Firefox/Thunderbird テーマスレ Part 7 (671)

Tor (トーア) - The Onion Router 16


1 :2013/09/06 〜 最終レス :2013/10/19
★★ 重要 ★★
書き込みテストはこのスレでは行わず
http://find.2ch.net/?STR=test で検索されたテストスレで行うようにしてください
■Tor 公式
ttps://www.torproject.org/
ファイルIndex
ttps://www.torproject.org/dist/
■Tor 関連リンク
はう!通
ttp://howto.ysn-jp.com/tor/
匿名SocksプロクシTorを簡単に使えるVidalia
ttp://www.oshiete-kun.net/archives/2006/07/sockstorvidalia_1.html

Tor経由でブラウザをセッティングしたら、こちらへ。
■Tor板
ttp://xiwayy2kn32bo3ko.onion/tor/
Tor経由でなければ閲覧も書き込みもできない匿名掲示板です。
ファイルアップも可能。ここに繋がらない場合は、セッティングが間違っています
前スレ
Tor (トーア) - The Onion Router 15
http://anago.2ch.net/test/read.cgi/software/1364819111/

2 :
P2P関係記事 : メカAG
http://mechag.asks.jp/416227.html

3 :
http://www.asahi.com/international/update/0906/TKY201309060249.html
ネット暗号化、解読進む 米NSAなど 英米紙が報道
2013年9月6日20時12分
【ワシントン=中井大助】インターネットでやりとりする情報を守るための暗号化の多くが、
米国家安全保障局(NSA)などによって解読されたり、無効にされたりしていることが5日、明らかになった。
米中央情報局(CIA)のエドワード・スノーデン元職員から提供された文書などを元に、
米紙ニューヨーク・タイムズ(NYT)と英紙ガーディアンが同時に報じた。
ネット上の情報の多くは「SSL」や「VPN」などと呼ばれる手法で暗号化され、
第三者が傍受しても内容は読めないとされている。
報道によると、NSAは暗号の解読を重要目標とし、スーパーコンピューターを駆使。
IT企業やインターネットのプロバイダーなどの協力を得て、
暗号情報に侵入するための「裏口」も設けているという。
暗号化には元々、米国の団体などが作った世界的な基準があるが、
NSAは設計段階から関わり、侵入しやすいよう「弱い部分」を仕込んでいたという。

4 :
■トーア Tor 導入手順
Torがオニオンルーティグの末端に繋がるためのプログラム。
Privoxy はDNS漏れの解決のため。
Vidaliaはタスクバーに常駐させて使うことができるTorのコントロールのようなものです。
導入してタスクバーのVidaliaを起動し、Torでブラウジングしたいブラウザに127.0.0.1:8118を刺すと使えます。
また、これにProxomitron加えProxomitronのリモートプロクシにPrivoxyの 127.0.0.1:8118 を
刺した上でブラウザに127.0.0.1:8080刺して使うと、Proxomitronの豊富なフィルタリング機能が同時に利用できて便利です。
Proxomitronは必ずProxomitron Ver.Naoko 4.5 "June"を使ってください。
"May"は勝手に生IPでつながりに行く仕様があるので、Tor & Privoxy & Vidalia bundle使用には
不適格です、必ずJuneを使ってください。
また、Proxomitronでは最低限、確実にKill specific Java appletsを使用してJava appletを切断してください。
Java appletがサイトに仕掛けられているとTorを刺していても生IPを抜かれてしまいます。
詳しくはProxomitronスレで調べてくだしあ。
■トーア Tor 導入手順(改定バージョン)
下記からBrowser Bundle版をダウンロードする(日本語版はないので英語版を)。
https://www.torproject.org/download/download-easy.html.en
exeを実行し、適当なフォルダに解凍。
Start Tor Browser.exeを実行すればTorとTor向けにカスタマイズされたFirefoxが起動する。
とくにポートオープン等は必要なし。
バンドル版以外のブラウザからTorを使うにはVidalia Bundle版を下記からダウンロード
https://www.torproject.org/download/download.html.en
ブラウザ側でSocksプロキシ127.0.0.1:9050または
httpプロキシ127.0.0.1:8118を設定。

5 :
       _/ ∧                               _/ ∧
     _// /./∧_      /三三ミミ::::`ヽ、            _// /./∧_
    /// ̄∨/ /∧    /::::/、:::::::\:::::::::::::::::ヽ          /// ̄∨/ /∧
   // ̄∨ ̄∨/ /   /:::::::::ィヘ::::::::::::ヘ、::::::::::::::::ヽ        // ̄∨ ̄∨/ /
  / ̄∨ ̄∨ ̄∨  /::::::::ハ、\、::::::::\\::::::::::::',       / ̄∨ ̄∨ ̄∨
   ̄m n _∩ ̄   i:::::::イ  `> ー─--ミ::::::::::::::|    +   ̄∩_n m  ̄
  ⊂二⌒ __)  +  {::::::::|    ::\:::/:::: \:::リ-}      ( _⌒二⊃
     \ \     ',::r、|  <●>  <●>  !> イ *    / /
       \ \  + |:、`{  ` ̄.:: 、  ̄´   __ノ    / /
        \ \  |::∧ヘ  /、__r)\   |:::::|  / /   
          \ \ |::::::`~', 〈 トェェェェィ 〉  l::::::》/ /
           \  |:::::::::::::'、  `=='´  ,,イ::ノノ从/        
             \从、:::::::::`i、,, ... ..,,/ |::::://:从
              \             /
               /  ・     ・    /
       / ̄二二二二二二二二二二二二二二二二ヽ
       | 答 |     募金ビジネスは儲かる    │|
       \_二二二二二二二二二二二二二二二二ノ

6 :
いちおつてんぷれおつ
テンプレ古いから直したほうがいいかもね

7 :
いちおちゅ

8 :
焼かれていないノードをチェックするツールのダウンロード先がなくなっています。

9 :
今更必要ないだろ

10 :
今更って何だよ

11 :
>>4
このテンプレ必要ないだろ
大分前に解決されたし

12 :
テンプレ滅茶苦茶だな

13 :
テンプレ改変して新スレ立てた方がヨクネ?

14 :
>>11
情弱乙

15 :
>>13
その方がいいな
頼んだわ

16 :
じゃあまずテンプレ議論しろよ

17 :
>>14
情弱はお前
テンプレはもう改善されてる
前スレ見ればわかるよ

18 :
Torに関する誤解 : メカAG
http://mechag.asks.jp/460844.html

19 :
>>17
えっ?

20 :
■トーア Tor 導入手順
1.ここ(https://www.torproject.org/)からTorをダウンロード、解答
2.Start Tor Browser.exe (linuxならstart-tor-browser)を実行
3.Vidalia(Torのコントローラのようなもの)が起動して、onionネットワークに接続、TorBrowser(firefox)が起動
■設定(必要なら)
外部(通常インターネット)に繋ぐ場合、Torは
自ノード <=> node1 <=> node2 <=> node3 ... <-> 接続先
と言うふうにいくつかのノードを中継して接続を試みます
このとき<=>の接続は暗号化されており、ログを残しませんが、
<->の接続、つまりExitNode(node3)と接続先の間では平文でのやりとりになります
このため、ExitNodeが不正なノードだった場合、通信内容が簡単に見られてしまいます
したがってTorではサイトへのログインや個人を類推できるような内容を送ると匿名性が破られる可能性があります
Torでは接続したくないノードを設定することができます
<解凍場所>/Data/Tor/torrcに、
ExcludeExitNode = {ja}, ... (接続したくないExitNode, カンマ区切りで複数指定、{ja}は日本ドメイン、IPアドレスも指定可能)
ExcludeNode = {ja}, ... (接続したくないノード)
StrictNodes = 1 (1:Excludeで指定したノードには絶対接続しない、0:接続する場合がある)
他にも設定できる項目がいくつかあります
詳細やどのノードをExcludeするのかなどについはいろいろ情報があるのでググってください
■その他
他のブラウザ(2chブラウザなど)を使用する場合、socks5対応でなくて接続できなかったり、
DNS漏れなどによって匿名性が弱められる場合があります
この場合privoxyやpolipoなどのプロキシを通すことで解決できます、詳細はググってください

21 :
えっもうあるの?あるならそっち使って
なければ、とりあえず書いてみたので加筆修正よろ

22 :
jaじゃなくてjpじゃなかった?

23 :
すんません、jpでした
あと3行目
解答->解凍
です

24 :
あとJavaやJavaScriptが有効だと生IP抜かれる可能性があることもいれるべきだったかも
たしかTorBrowserはデフォルトではJavaScriptが有効だったような記憶があるので

25 :
Tor必須アドオンとかも入れるべきかもね
Noscript
HTTPS-everywhere
Disconnectシリーズ
他になんか必須アドオンある?

26 :
RefControl
ttps://addons.mozilla.org/ja/firefox/addon/refcontrol/

27 :
>>26
しまった、それ忘れてた

28 :
>>24
javascriptではipは抜かれないはず。だからtorbrowserでも許可している。
javaとflashは抜かれる。だからtorbrowserでも禁止されている。

29 :
>>25-26
ありがとん
>>28
原理的にそうなんでしょうか
つまり将来的に脆弱性が見つかって突かれるというケースは存在しないということですか?

30 :
> >>28
> 原理的にそうなんでしょうか
たとえば10秒後に特定のサイト(X)に接続するようなjavascriptを組んでサイトAに入れておく。
ユーザが5秒後にtorの使用をやめて生ipで接続するモードに切り替えたとする。
ただしブラウザ上ではまだサイトAのページを表示したままにしておくとする。
するとサイトAのjavascriptは有効だから、10秒後(torをやめてから5秒後)に、
特定のサイト(X)に接続に行く。この時torはoffにしてるのだから、生ipで接続される。
この条件が成り立てば、生ipがバレる。torbrowserの場合は、tor専用なのだから、
基本的にtorをoffにするような使い方はないはず。なのでこの危険はない。
逆にtorbrowserが推奨されているのもこのため。
torbrowserを使わず、通常のブラウザでproxyを切り替えて使うなら、
可能性はゼロではないだろうね。ただそもそもipを抜くための実用的な方法かは、疑問。
ユーザがそのページを見て10秒以内にtorをoffにして、なおかつそのページ自体は
10秒間表示したまま(他のページに移動しない)という確率に賭けるわけで。
> つまり将来的に脆弱性が見つかって突かれるというケースは存在しないということですか?
それをいいだせばfirefox本体の脆弱性も同じ。実際firefoxのセキュリティホールを
FBIに突かれたっぽいし。torbrowser(firefox)のセキュリティアップデートがでているのに、
古い版のまま使う方がはるかに危険。

31 :
>>30
はい、もちろん将来にわたって必ずということはないと思うのですが、
FBIに脆弱性を突かれた際に使用されたのがJavaScriptだったらしいので、
http://www.itmedia.co.jp/news/articles/1308/06/news035.html
つまりJavaScriptは攻撃者に突かれやすいのではないかということです
もちろんその辺のリスク管理はユーザーに任されることですが、
一応テンプレにいれておいたほうがいいかな、と個人的には思ってます

32 :
>>19
はい論破
Torに関する誤解 : メカAG
http://mechag.asks.jp/460844.html

33 :
>>31
だから、その情報が正確ではなく、実際に利用されたのはfirefox本体の脆弱性。
もっとも、firefox本体の脆弱性はfirefoxのjavascriptの処理の部分だが。
Tor security advisory: Old Tor Browser Bundles vulnerable | The Tor Blog
https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable
もしかしたら「これからも未発見のセキュリティホールが見つかるかも」とか心配しだしたら、
そもそもパソコンなんて使えないと思うけどね。
テンプレには「心配」や「不安」ではなく、確実な情報のみを記すべきだと思うよ。
FBIの件もすでにアップデートで塞がれているセキュリティホールをFBIが利用したのだから、
常に最新版にしておけば問題なかった。torに限らず、セキュリティアップデートは
常に最新版にしておくことが重要。

34 :
ちなみに問題のセキュリティホールは、なにもtorの匿名性に限ったことではなく、
それを使えば、任意のプログラムを実行できるという危険なもの。
当然mozillaはすぐにアップデートを出したし、torもtorbrowserをアップデートした。
それをセキュリティホール発見から1ヶ月以上も、アップデートしないで使っている
ユーザが悪い。

35 :
ついで
>>20
> 他のブラウザ(2chブラウザなど)を使用する場合、socks5対応でなくて接続できなかったり、
> DNS漏れなどによって匿名性が弱められる場合があります
> この場合privoxyやpolipoなどのプロキシを通すことで解決できます、詳細はググってください
これも書き方が曖昧。socks5が使えてなおかつdns漏れを起こすブラウザは、
現時点ではもうないんじゃないかな。firefoxでいえば1.0とかの頃の話。
2chブラウザの場合、そもそもsocks proxyが使えないから、http proxyが必須。
つまりtorを使えてなおかつdns漏れを起こすという具体的な環境は、あまり思いつかない。

36 :
>>33
情報が不正確だったことを知りませんでした、すみません
>テンプレには「心配」や「不安」ではなく、確実な情報のみを記すべきだと思うよ。
その通りだと思います
現状テンプレに書く必要はないと納得しましたので、削る方に賛成します
>>34
かなり危険ですね
代わりにアップデートを必ずこまめにすることをテンプレに加えた方がよいかもしれません

37 :
ID:WvQbk6FY0
お前な自分の論を述べずに論破ってなんだよ
それから>>4のSocksポート番号は9150だぞ

38 :
>>35
ありがとうございます
上二行を削って、2chブラウザを使用する場合http proxyが必要程度の記述にすればよいでしょうか
できれば簡単に修正文を書いてくれるとありがたいです

39 :
>>37
> それから>>4のSocksポート番号は9150だぞ
わりと最近変わったんだよ。
Tor Bundle port is now 9150 rather than 9050 ・ Issue #2475 ・ bitcoin/bitcoin ・ GitHub
https://github.com/bitcoin/bitcoin/issues/2475

40 :
>>20
さっそくまねして設定してみると
StrictNodes = 1 は拒否されて
StrictNodes 1 ならOKだったんですけど
どっちでもいいですよね?

41 :
>>40
ごめんね、ちゃんと自分のtorrc見てなかった
StrictNodes 1
で正解です

42 :
半角スペースじゃないとダメです

43 :
>>35,38
Choromeは普通にDNS漏れする

44 :
■トーア Tor 導入手順
1.ここ(https://www.torproject.org/)からTorをダウンロード、解凍
2.Start Tor Browser.exe (linuxならstart-tor-browser)を実行
3.Vidalia(Torのコントローラのようなもの)が起動して、onionネットワークに接続、TorBrowser(firefox)が起動
■設定(必要なら)
外部(通常インターネット)に繋ぐ場合、Torは
自ノード <=> node1 <=> node2 <=> node3 ... <-> 接続先
と言うふうにいくつかのノードを中継して接続を試みます
このとき<=>の接続は暗号化されており、ログを残しませんが、<->の接続、つまりExitNode(node3)と接続先の間では平文でのやりとりになります
このため、ExitNodeが不正なノードだった場合、通信内容が簡単に見られてしまいます
したがってTorではサイトへのログインや個人を類推できるような内容を送ると匿名性が破られる可能性があります
Torでは接続したくないノードを設定することができます
<解凍場所>/Data/Tor/torrcに、
ExcludeExitNode {jp}, ... (接続したくないExitNode, カンマ区切りで複数指定、{jp}は日本ドメイン、IPアドレスも指定可能)
ExcludeNode {jp}, ... (接続したくないノード)
StrictNodes 1 (1:Excludeで指定したノードには絶対接続しない、0:接続する場合がある)
他の設定項目などの詳細や、どのノードをExcludeするのかなどについはいろいろ情報があるのでググってください
NoScript、HTTPS-everywhere、Disconnect、RefControlなどのアドオンも匿名性を上げるうえで有効です
■その他
・ブラウザが古いと既知のセキュリティホールを突かれる恐れがありますので、必ずこめめにアップデートしてください
・2chブラウザなどはsocksに対応していないので、privoxyやpolipoなどのプロキシを通してください(詳細はググってください)
・JavaやFlashは生IPを抜かれる可能性があるので切っておくことが望ましいです(TorBrowserではデフォルトでオフです)
・ChromeはDNS漏れによって特定される恐れがあるので、どうしても使いたい場合以外は使わない方がよいです
 (どうしても使いたい場合はprivoxyなどを通す必要があります)

45 :
出てきた修正、改善案をもとに、テンプレを修正してみました

46 :
>>43
ソースある?

47 :
Tor使って書き込める2ちゃんねるの板はどこがありますか?

48 :
torリレーに参加することをテンプレに入れたら、リレーノードが増えるかもしれない
手順は以下で良いのかな?
>・Tor公式サイトから「Tor Browser」を探してダウンロードし、解凍する。
>・Tor Browserを起動すると同時に出てくるVidalia Control Panelの「Setup Relaying」を開く。
>・「Relay traffic inside the Tor network(non-exit relay)」の左にある○をクリックしてチェックを入れる。
>・「Nickname」に適当なニックネームを英数字で入力、「ContactInfo」には適当なメールアドレスを入力(嘘でもOK)。「Relay Port」の数字はとりあえずそのままにしておく。
>・「Attempt to automatically configure port forwarding」の右のTestをクリック。Test completed successfully!と表示されたらcloseを押し、OKを押せば完了。
>※上記のTestボタンを押した後にFailと出た場合はポート開放に失敗しているので「ポート開放」でググる。TCPポートを開放できたらそのポート番号を「Relay Port」に入力する。※
>
>この手順を終え、Vidaliaを数時間つけっぱなしにしておくとリレーが始まります。
>Vidalia Control Panelの「Bandwidth Graph」を見るとネットワーク使用量を見ることができます。
それともVidalia Relay Bundleを使うことを薦めるとか?

49 :
>>46
ない

50 :
exit relay、non-exit relayになると、BBQで焼かれます。

51 :
情弱対策でわざとテンプレに
数ヶ所生IPが漏れたりBBQ登録されたりするような設定混ぜといてもいいんじゃねーの?

52 :
>>50
そう言うデメリットも併記した方が良いか
>>51
そういうことは止めた方が良いでしょ。テンプレだし

53 :
テンプレは基本的に「ブラウザバンドル版をデフォルト設定のまま使え」が、無難でいいと思うけどね。
この設定が一番安全。なのに「○○を変更しないと危険だ」とか余計なこと書くから、混乱する。
で、2chブラウザを使いたいとか、リレーノードになってtorに貢献したい人とかは、
レベル2向けの説明とした書けばいいわけで。(レベル2用のテンプレでもいいけど)。
あと、chromeのdns漏れの件、ちょっと調べてみたら、dnsプリフェッチとかが
socksを経由しないで行われるっぽいね。
でもこれって、http proxyを噛ませれば、解消できる問題なのだろうか。
http proxyを使うならそもそもdnsプリフェッチは意味ないわけで。
ということで、「大半のブラウザはdns漏れは心配無用」というのは、違っていた。いやはや。
ただhttp proxyを使えば問題が解決するかはわからん。
やっぱブラウザバンドル版(firefox)を使うのが無難。

54 :
あと「dns漏れ」が、それほど危険かというと、微妙。
たとえば警察とかFBIを敵に回すような場合は、心配する必要があるが、
民事訴訟とかなら、たぶん心配ない。
dns漏れというのは、そのドメインの名前解決の問い合わせがバレるということ。
誰にバレるかというと、自分が使っているISP。そこからたどるのは、相当大変。
俺だ誰かのIPアドレスを調べようとすると次のことをしなければならない。
ドメインを取得し、ネームサーバを自分で立ち上げる。
たとえばabc.xyz.comというドメインを取得して、自分でネームサーバを立ち上げたとする。
これでabc.xyz.comの問い合わせが、自分の管理下にあるネームサーバにくる。
しかし普通、問い合わせてくるのはISPのDNSサーバ。
Aさんがabc.xyz.comの名前解決をしようとした場合、AさんのPCは
Aさんが契約しているISPのDNSサーバに問い合わせる。
そのISPのDNSサーバが、abc.xyz.comのネームサーバに問い合わせてくる。
つまり俺が直接わかるのはAさんが契約しているISPのDNSサーバのIPアドレスであって、
AさんのIPアドレスではない。
俺がAさんのIPアドレスを知るには、ISPにいついつabc.xyz.comの名前解決を要求した
人間がいるはずだから、そのログを開示せよと要求することになる。
ISPにこのログを開示させるのはそれなりに大変だと思う。裁判所が命じればするだろうけど。
ということで警察とかFBIとか、民事ならよほど相手を本気にさせるようなことをしないと、
そこまでやらないのではなかろうか。

55 :
>>53
全部同意です
レベル2のテンプレも含めテンプレを作っていきましょう
自分の考えとしてはテンプレでリレー参加に触れることでよりノード数が増えることを期待していると言う事です

56 :
>>50
non-exit relayになってるけど焼かれてないよ。ソースはおれ。

57 :
何で俺のレス無視してんの?

58 :
>>57
待ってれば、きっと親切な人が答えてくれるよ。
俺は親切じゃないけどな。

59 :
network.dns.disablePrefetchの事も追加した方がいいかもね

60 :
>>59
その辺も見たけど、なんかそれほど単純な話でもなかった(ように俺には思えた)。

61 :
>>60
FirefoxはデフォルトではTorのDNSを経由せずにDNS検索しちゃうから
about:configからnetwork.dns.disablePrefetchをtrueにしてね!でおk

62 :
結局Tor Browserが一番楽で安全(安全を確保するのに手間がかからない)なんだよな
それだけじゃ物足りないから他のソフトでも使いたくなるわけだけど

63 :
>>61
いや、そういう単純な話には(ry

64 :
>>56
それ多分中継に失敗してる。

65 :
Torでアドオンのghosteryっていうのは、安全に使えますか?

66 :
>>54
「Google Public DNS」使ってる俺はアメさんに筒抜けなんだなぁ

67 :
>>66
おとももちだ

68 :
今はtorで中継許可しても
起動から10時間経過しないと中継に参加出来ない。
一般人が設定した所で無駄

69 :
いまはjp以外のホストと逆引きできないホストは2chには全く書けないようになった?

70 :
安全も何も、お前どんな危険行為してるんだよ?w

71 :
あれ、俺誰にレスしてんだろ・・・?65かな?
もういい寝る

72 :
The NSA Can Read Some Encrypted Tor Traffic

Security expert Robert Graham has done a bit of research and posts that the
encryption standard used by earlier versions of the “secure” Tor protocol is
most probably insecure and readable by the NSA. The vast majority of Tor servers
run version 2.2 of the software which uses 1024 bit RSA/DH encryption. This is
the same encryption standard that has been publicly cracked by the NSA and
can be subverted in a few hours using very expensive custom chips.
What does this mean for you? Not much unless you value anonymity. Tor offers
anonymous browsing, a feature important to activists, reporters, freedom fighters ,
and other folks who need to browse out of the limelight. That said, the fact that, in i
ts most popular incarnation, its encryption can be (fairly) easily broken is bad. Couple
this with the fact that this same standard is used in many SSL “secure” Internet interactions and things get worse. In short, writes Cory Doctorow, if the NSA can pull
this off then we can be certain that other, less savory groups, have the same technology.
These tools are open source and can be salvaged. The current cipher used for Tor
version 2.4 is far worse for the NSA than any 1024 bit key and it’s easier to
encrypt methodically, Tor-style, than use brute force solutions to crack haphazardly
, NSA style. We’re still winning, but it takes a village to keep encryption strong.

http://techcrunch.com/2013/09/07/the-nsa-can-read-some-encrypted-tor-traffic/

73 :
リストアップキタ━━━━(゚∀゚)━━━━!!!!

74 :
まだ書ける?

75 :
? なにが?

76 :
>>72
とりあえず落ち着いて英文読んでみろ
顔真っ赤になるから

77 :
>>76
???

78 :
torノードにリストアップされたんだけど一瞬だったぽい

79 :
We’re still winning, but it takes a village to keep encryption strong.
まだ勝ってるが用心しろよということか。

80 :
>>72
2.2だと負けるが、2.4なら大丈夫という話みたいだけど、2.4ってまだbeta版じゃなかったっけ。

81 :
おはよー
俺にはよくワカランけど、おまいらアメリカ国家安全保障局相手になんかやってるのか?
スケールでかいなぁw
俺が女ならうっかり抱かれちまうぜw

82 :
NSAだけでなくこのニュースみた例えば中国とか
トンクスとか言ってるかも。ロシアはもう知ってるかな。国家じゃないと解読は無理かな?

83 :
>>81
Torは元々検閲が厳しい国の反体制活動家やジャーナリスト等のためにあるわけで、2chで「情強な俺カッコイイ」やってる暢気な俺らの感覚の方がずれてる

84 :
なるほどなー
俺なんか、torch見たり匿名メール送ったりして遊んでるだけだからなぁ
勉強になったよw

85 :
torch(笑)

86 :
>>72見てからリリースノート見てるんだけど、SSLv3の使用禁止ぐらいしか見つからない
2.3で修正されてるんだろうか
まあ解読に数時間かかるらしいから別に気にしなくてもいいのかもしれないけど

87 :
自由じゃねええええええええええええ

88 :
New Tor 0.2.4.17-rc packages
blog.torproject.org/blog/new-tor-02417-rc-packages
How to handle millions of new Tor clients
blog.torproject.org/blog/how-to-handle-millions-new-tor-clients

89 :
>>88
thx
アップデートした

90 :
冷静に考えたらtor使っても犯罪になるような事してないから
バレた所で全く問題なかった

91 :
面白半分でやっているだけだしな
必要なのは2chの規制くらった時くらいか

92 :
アメリカのノードからのアクセスを火壁でブロックしてたらリレー参加できないのかも

93 :
USノードとつながりたくない奴がリレーに参加する意味って…

94 :
リストアップされてるtorノードからのアクセス許可したら無事リレー参加できた。BBQもこないね。

95 :
ゲーム批評サイト「腐れゲー道」アンチスレPart2
http://anago.2ch.net/test/read.cgi/shugi/1370671735/344
ゼルダの伝説 夢をみる島DX (3DS VC)2011年08月30日
http://blog.goo.ne.jp/otaoota/e/115085fbea18265b95566cfc6ca35625?st=0#comment-form
http://www.peeep.us/88487b72
謝罪のために来ました (通りすがり=アルファ=見習い勇者=アレックス)
2013-09-08 13:05:26
お久しぶりです。このコメントの名前欄は、私がこの記事「夢をみる島」にコメントを付けた時の名前のすべてです。このブログではこの記事以外にはコメントを付けた事がありません。
アレックスというのは、私が2ちゃんねるのメンタルヘルス板で使っていた固定ハンドルネームです。実は、2ちゃんねるで個人情報の流出騒ぎがあり、私の個人情報が私を憎む方々に握られたようです。
私の過去の匿名の恥ずかしい書き込みなどが2ちゃんねるに貼り付けられて続けています。なぜ私が憎まれているかというと、私がこれまであなたのブログを批判してきた事が、社会的に見て極めて汚くて下劣な行為だったからだと思います。
私が2ちゃんねるで攻撃されているのも自分がまいた種。自業自得だと思っています。
私はこれまで2ちゃんねるやあなたのブログで行ってきた、あなたのブログへの批判活動が「悪い事」「間違った事」だと、この前やっと気が付きました。人が何を考え、何を書き込むのも自由で、人それぞれです。それを自分の意のままにする事は馬鹿らしい間違った考えです。
しかし、私が抱えるスキゾタイパルという精神病の症状には、「自分の中の『正義』と違う事があると絶対に許せない」というものがあるのです。
今冷静に考えると、夢をみる島のエンディング前は確かにあっけなかったと思います。もっとプレイヤーの罪悪感を煽るようなイベントがあってもよかったのではと、今は思います。あなたのおっしゃる通りだったのです。
私は治療の成果により、あなたのブログへの批判活動が持病による異常行動だと気が付き、「間違った事をしていた」とようやく気が付きました。 私はあなたに謝りたい。自分があなたにどれだけ迷惑をかけたかと考えると、申し訳なくてたまりません。
3月に職を失ってからは積極的に診察に参加し、効果的な薬の数々に出会う事が出来ました。今後の人生においては、このような異常な行動は二度と起こさないと思います。

96 :
仕事関係のチクリメール出すのに使ってるwお前ら何に使ってるの?

97 :
CIAとかに追われてるときに使う

98 :
>>97
スノーデンさん何してんすか

99 :
いつまでたってもつながらないよーぅ

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
p2proxy Part19 (253)
ねとらじアプリ総合 part2 (452)
【XUL】MusicBee【ハチ】 (838)
【地図】MapFan.Net 4駅目 (490)
Everything Part4 (655)
[TEST] 書きこみテスト 専用スレッド 51 [確認] (872)
--log9.info------------------
2chでの「買わない」=「金がなくて買えない」 (138)
【カロッツェリア】ポータブルAVIC-T、AVIC-MRP【Pioneer】 (539)
【燃費】まじめに燃費向上を語り合うスレ 49km/L (337)
こだわりの工具について語るスレ@車板 33 (375)
【梅雨は】ボロ車スレ Part39【漏・浸・錆・脱】 (449)
200系クラウン覆面大破! (199)
ETC質問相談スレッド16 (449)
【Carrozzeria】カロッツェリア カーオーディオPart16【Pioneer】 (219)
みんプリ専用スレッド (893)
【みんカラ】自己紹介は基本【フィールダー】 (121)
制限・法定速度はあくまで目安 Part36 (710)
福野礼一郎 40th (124)
【隧道・ずい道・ずいどう】古いトンネル【探検隊】 (170)
アニソン聴きながら運転ですか?12曲目 (963)
セダンならインプレッサのG4がコスパ最強なんだろ? (159)
◆運転中のBGM◆ (121)
--log55.com------------------
バーチャファイター4エボリューション完全攻略
無双OROCHI魔王再臨 攻略スレ1
【ザサラ】ソウルキャリバーV part2【初登場】
ジャック×ダクスター 総合攻略 その3
佐藤かよ、まつこデラックス、椿姫彩菜応援スレ
龍が如く 維新!攻略スレ Part2
NewスーパーマリオブラザーズWii 攻略
【新ソニ】SONIC THE HEDGEHOG Part2【次世代】