【貧乏人の表現の自由】発信者情報開示請求の乱発に対策するTwitter使用法

あえて言い切る。「法の下の平等」というのは嘘だ。基本的人権は、尊重されている人々と、相対的に尊重されていない人々がいる。

1.貧乏人と金持ちの訴訟格差

特に貧乏人には訴訟を起こす資金力と時間がなく、訴訟を起こされた場合も同様だ。俺の月あたりの手取りは約13万円で、預金口座には30万も入っていない(断じて言うが、俺は浪費家ではない。酒もタバコもギャンブルもやらない。グルメでもなければ、車だのオーディオだのといった金のかかる趣味もない。それどころか、ほとんど唯一の趣味のYouTube鑑賞でもプレミアム会員にはなっていない。正確には、そんな余裕がない)。

こんな貧乏人は、どんなに無茶な理由であっても、訴訟を起こされた時点で「詰み」である。勝ち負け以前の問題だ。弁護士が雇えない(「着手金」で10万円が相場だそうだ)。出費が嵩んだ時機だと、裁判所までの交通費の捻出にだって苦心するだろう。

最近は、左派言論人たちが名誉毀損や侮辱を受けたとして積極的に訴訟を起こすようになってきた。

誰しも訴訟を起こす権利はある。「これは批判ではなく誹謗中傷ではないか? どれ、訴訟してやれ」というのは止められない。「おそらく批判の範囲内で、裁判まで行けば負けると思うが、気に食わないし、どうもこいつは貧乏そうだ。訴訟を起こせばそれだけでこいつに大ダメージを与えられる。訴訟しよう」というのも止められない(逆に金を払えそうな奴に訴訟して儲けるという考えもあるだろう)。

後者の動機はひどく邪悪だが、外から区別はつかない。区別がついても、「ゆえに、訴訟を起こす権利はありません」とは言えない。

裁判は経済的格差をまるで考えてくれない。司法が守ってくれるのは金持ちだけだ。ああ、素晴らしき資本主義よ。素晴らしすぎて俺にはちょっと無理だ。

こちらも手段を選ばないことにする。

2.貧乏人の「表現の自由」をTwitterで作り出す

俺は他人の誹謗中傷がやりたいと思ってはいない。どちらかというと気を付けている方だと思う。しかし、自分なりに丁寧な口調で最大限に礼儀正しくしていても、Twitterで左派言論人を「批判」したら、訴訟を通して生活が破壊されるリスクは無視できないほどに高い。

貧乏人は物分かり良く、資本主義に屈して、批判も我慢するしかないのか。貧乏人には表現の自由はないという結論でいいのか。

一部の資本主義の信奉者にとっては「その通り」なのだろう。「批判」がやりたいなら、もっと働いて、もっと貯蓄しろという理屈だ。

だが、貧乏人がその信仰に馬鹿正直に付き合うのも奴隷根性というものだ。そこまで無慈悲に俺たちを切り捨ててくるなら、こちらだって気を遣わない。

3.発信者開示請求を「高難度化」する

これから紹介する方法は「完璧な安全」を保証するものではない。ただそれなりに状況は改善される。

ただし、この方法は新規Twitterアカウント作成からしか有効でない。すでに自分の電話番号やメールアドレスを登録してある既存のTwitterアカウントに対し、後からやっても全く意味がない。

それは前提として、具体的な手順を説明する。すべて無料で出来るから、俺のような貧乏人にも向いている。

訴訟を起こすには、相手の氏名と住所が必要だ。相手が匿名でTwitterを使用しているなら、その前に発信者情報開示請求を行い、「特定」しなければならない。これの負担を増やして、無茶な訴訟から身を守る。

3-1.Torブラウザのインストール

匿名性に長けたTorブラウザを公式サイトからダウンロードしてインストールする。

再配布を勝手にやっているサイトもあるが、必ず上の公式サイトからダウンロードしてほしい。

1ユーザーが詳しい仕組みを知る必要はないが、要は暗号化しながら複数のサーバーを経由することで、最終的にアクセスするサイト(今回はTwitter)に真のIPアドレスを教えないようにしている。

通常のアクセスだとこうだ。

自分のパソコン→ネット回線を契約しているプロバイダのサーバー→Twitter

この状態では、Twitterに情報開示請求が通ったら、すぐに自分にたどり着く。しかし、Torブラウザを使用すると次の状態に変化する。

自分のパソコン→ネット回線を契約しているプロバイダのサーバー→暗号サーバー①→暗号サーバー②→サーバー③→Twitter
(Twitterの公式サポートがあるため、サーバー③の後にもRelayが入るのだが割愛する)

まず、これだけでも発信者情報開示請求を行う側にとっては非常に面倒になる。Twitterは開示請求に応じる場合であっても、大本の「俺」まで辿ってやる法的義務はない。上でいえば、「サーバー③」のIPアドレスを開示すればTwitterが行う対応は終わりだ。

今の俺のIPアドレスはとあるドイツのサーバーのものだが、これはTorブラウザを起動した状態で「新しい識別子を取得」(ブラウザを再起動し、経由サーバーも含めて入れ替える)か、「このサイト用のTor回線」(ブラウザは再起動せず、サーバー③のみを変える)かで変更される。どちらにもショートカットキーが設定されているので一瞬の操作だ。

もちろん、追跡側が本気になれば、サーバー②に開示請求し、サーバー①に開示請求し、そして本丸であるプロバイダに開示請求し――と順繰りに辿っていくことで、本人特定は可能だ。だから100%安全にはならない。

しかし、開示請求にかかる金と手間が10~100倍くらいになる。全く違う外国のサーバーにそれぞれ個別に開示請求をやっていかなければならないからだ。日本国内で完結している場合とは「桁違い」だ。

ゲームでいえば、本人特定をイージーからベリーハードに難易度を変えるイメージだ。クリア不能になるのではないが、単にクリアしたいだけの人にとっては面倒でしかない。

3-2.メールアドレスの作成

「Torブラウザを通してTwitterアカウントを作ればいいんだ!」と考えるのは早計である。なぜなら、Twitterアカウント作成には最低でもメールアドレスの登録が必要だからだ。

登録メールアドレスの提供元(GmailならGoogleだ)があなたの本丸サーバーを知っているなら、そこに開示請求すれば終わる。電話番号で登録することもできるが、それは更に論外だ。

特定の難しいメールアドレスが必要である。

ここからの作業はすべてTorブラウザを通して行う。

結論からいえば、セキュリティに優れたProtonメールのアドレスを取得して使うのだが、ここにメールアドレスを作るには、認証コードを受け取るメールアドレスが別途必要になる。

あくまで認証コードを受け取って確認したいだけなので、10分間でメールアドレスごと消え失せる「10分メール」を使用する(他の捨てアドレスサービスでもいい)。

■10分メール
https://10minutemail.com/

ページを開いた瞬間にメールアドレスが自動的に取得され、そこに送られたメールが確認可能になる。ただちにカウントダウンも始まるが、「Get 10 more minutes」をクリックすればもう10分延長される。

俺が今開いた場合だと、「putsjxggsujvodxwlj(アットマーク)tmmbt.com」というメールアドレスが与えられた。そのすぐ右にある「Inbox」は現時点では何もメールが来ていないので当然「0」が表示される。

注記:10分メールで与えられるドメイン(@の後ろ)によっては、次にProtonメールの認証コードが受け取れない事があるようだ。その場合はワンタイムメールなどの同様のサービスを代わりに使用する。

有効なうちに、Protonメールのアカウントを作成する。

■Proton.mail

「Create a free account」をクリックする。料金プランが提示されるが、Twitterアカウントの新規作成は一番左の無料プランで必要十分だ。

作成を進めていくと認証コードを送るメールアドレスが求められる。先ほどの10分メールのアドレスを入力し、そちらから確認する。Inboxが「1」になっているのでクリック。少し下にメール内容が表示され、認証コードが分かる。

これで比較的安全かつTwitterアカウント開設に使えるメールアドレスを確保することができた(なお、10分メールやワンタイムメールで直接にTwitterアカウントを開設するのは無理だ)。

念を押すが、以後、ProtonメールはIDとパスワードさえ入力すれば普通のブラウザ(EdgeやChrome)からでもログインできるが、Protonメールが情報開示に消極的とはいえ、生のIPアドレスを渡してもリスクが増すだけである。Torブラウザからの利用に限定して運用するべきだ。

実際、Proton Mailが情報開示に応じた事例もある。拠点であるスイス政府から要求された場合という限定付きだが、開示されないと高を括ると痛い目を見る。

これでTwitterアカウント作成の準備は整った。

3-3.Twitterアカウントの作成

Torブラウザからでは、Twitterアカウントをそのまま作ることは出来ない。「Torブラウザからのアクセスだから」という理由で弾かれてしまう。

しかし、Twitter社は、Torブラウザからアカウントを作るための専用ページを用意してくれている。

■Tor版Twitterアカウント作成ページhttps://twitter3e4tixl4xyajtrzo62zg5vztmjuricljdp2c5kshju4avyoid.onion

上のアドレスは、逆にTorブラウザ以外のアクセスを拒否する。この記事を普通のブラウザで読んでいるなら、このアドレスからは飛べないはずだ。

先ほどのProtonメールを使って(電話番号は当然登録せず)、Twitterアカウントを作成する。以後、Torブラウザを通してだけTwitterアカウントを使用する。

「うっかり」普通のブラウザで一度でもログインしてしまったら、もうそのTwitterアカウントは捨てよう。そうそう間違えることはないと思うが……。

3-4.Torの設定変更について

日本語で読める多くのサイトでは、Torについて「もっとこうした方がいい」と設定を変更するように書かれている。

しかし、基本的には無視で良い。

理由は、殆ど間違っているからである。確かに、ブラウザが格納されているフォルダ(Tor Browser\Browser\TorBrowser\Data\Tor)にあるtorrcファイルの中をテキストエディタで変更すれば、Torの設定は変更できる。「更に安全な設定にできないか?」と考えるのは良いだろう。しかし、デフォルトの時点でかなり考えられた設定になっている。生半可な知識で弄ると損をしやすい。

例えば、ネットでは「NumEntryGuardsはデフォルトでは3だが、これを5や10にすれば中継ノードを増やすことができ、匿名性が更に高まる」という虚偽が流布している。

NumEntryGuards … 中継数の設定。通常はEntry->Relay->Exitの3回路(だったか?)で接続する。
このオプションを設定すると、Entry->Relay1->Relay2->Relay3->EXITの様に中継数を増やせる。

Torの設定ファイル「torrc」を読み解く

NumEntryGuards・・・ 中継数の設定。あんまり多すぎてもだめみたい。

Tor Browserの使い方 | torrcの設定方法もあります!

真実を言えば、NumEntryGuardsの数値を増やしても中継ノードは増えないし、中継ノードを増やせば匿名性・安全性を単純に高まるという事もない。
公式サイトの説明が正しい。

◆Torが使用する中継数を変更することはできますか?
現在、中継の長さは3+パス内の機密性の高いノードの数でハードコーディングされています。つまり、通常の場合は3つですが、例えばオニオンサービスや".exit "アドレスにアクセスする場合はそれ以上になる可能性があります。
私たちは、これより長い中継ノード数を使用することを推奨しません。なぜなら、これ以上のセキュリティを提供することなく、ネットワークの負荷を増加させるからです。また、3つより長い中継数を使用すると、匿名性が損なわれる可能性があります。なぜなら、第一に、セキュリティ拒否攻撃が容易になり、第二に、少数のユーザだけがあなたと同じ中継の長さを持っている場合に、それが識別子として機能する可能性があるからです。

Can I change the number of hops Tor uses?

また、ExcludeNodesやExcludeExitNodesの設定を変更すると、そこで指定した国にある中継ノードや出口ノードを使わないように出来る。これを使ってサイバー犯罪条約加盟国を全部外すという無茶を推奨しているページもある。

が、そうするとネット接続が不可能になるか、使い物にならないほどの遅延が起きるだけである。

意味があるとしたら、さすがに{jp}(日本)のノードは使わないようにしておく事だ。日本にあるサーバーには日本の法律が適用され、アクセスログの保管期間は遵守しなくてはならないし、情報開示に応じるのも義務だ。
提供者がアクセスログを保管していない場合、自分は助かるが、提供者が逮捕されてしまう。

torrcファイルの末尾に書き加えるのはこのくらいで良い(場所はTorを解凍したフォルダのTor Browser\Browser\TorBrowser\Data\Torだ。ここにあるtorrcをテキストエディタで開いて、一番下に書き加える)。

ExcludeNodes {jp}
ExcludeExitNodes {jp}
StrictNodes 1

さらに何かするとしたら、Bridgeの設定だ。だが、これも日本でTwitterやnoteを使うくらいの用事では殆ど関係ない。

Bridgeは、プロバイダにあなたがTorを使っていることを知らせないための設定である。Torのサーバーは既知なので、あなたが契約しているネット回線のプロバイダから見れば、「この人は、(通信内容は知らんが)Torサーバーのネットワークにアクセスしている」という事はバレる。

中国などの検閲の激しい国では、「こいつはTorサーバーのネットワークに繋ごうとしている!」とバレた時点でストップがかかるので、これを回避するための仕組みがBridgeだ。

日本では別にTorサーバーにアクセスしたというだけでストップがかかったりしないので、それほど必要ではない。ただ、もしプロバイダにもTor利用を知られたくなければ、簡単に使えるのでやってもいいだろう(Torのバージョンアップで非常にやりやすくなったのだ)。

Torブラウザを普通に起動して、最も右上にあるアイコンから「設定」を開く。「Connection」というページがあるので、その最下部にある「Add a New Bridge」から「Select a built-in Bridge」を選ぶ。するとウィンドウが開くので、obfs4にチェックが入った状態で「OK」を押す。あとはブラウザを再起動すればいい。

Bridgeをどこにするかなど細かいマニュアル指定もできるが、この記事の目的としてはそれほど重要ではないため、そうしたい人は申し訳ないが自分で調べて頂きたい。

3-5.Tor+VPNは必ずしも安全にならない

本記事の初稿では、「TorとVPNを併用することで更に安全になるが、信頼できるVPNは有料であり、匿名で支払うことに困難が生じるので推奨しない」と書いていた。

しかし、この「VPNとTorを併用することで更に安全になる」は、確かにその可能性もあるが、それでも単純に良いことばかりではない事、逆に危険性が高まる恐れもある事が手嶋海嶺氏の情報提供で分かった。

手嶋氏からは、Tor公式サイトの「既知の論点」(Known issues)を紹介された。

VPNもTorに干渉する傾向があり、無効にする必要があります。また、あなたのプライバシーを損なわない方法で両方を設定する方法を知っている上級ユーザーでない限り、VPNとTorを一緒に使うことはお勧めしません。Tor + VPNに関するより詳細な情報は私たちのウィキで見つけることができます。

KNOWN ISSUES-Tor Project

はっきりと「VPNとTorを一緒に使うことはお勧めしません」(We also do not recommend using VPN and Tor together)とある。

Tor+VPNのウィキを辿ると、併用が推奨されない理由が書かれている。長いページなので一部を示す。

ほとんどのVPN/SSHプロバイダーはログを残し、もしあなたが本当に匿名で支払うことができないなら、金銭の支払いの痕跡が残ります(敵は常に最も弱い経路を最初に探ろうとします)。VPN/SSHは永久に入口ノードとして、あるいは永久に出口ノードとして機能します。これは、他のリスクを解決する一方で、新たなリスクをもたらす可能性があります。
あなたの敵は誰でしょうか? 無限のリソースを持つグローバルな敵に対して、ホップを増やすと受動的な攻撃は(少し)難しくなりますが、攻撃できる対象も増え、敵が使用可能なデータも送信するため、能動的な攻撃はより簡単になります。

TorPlusVPN-Tor Project Wiki

日本のGoogle検索で「Tor VPN」と入力すると、「TorとVPNを併用すると安全性・匿名性が高まる」という情報ばかり出て来る。併用のデメリットを示しているページもあるが、「回線速度が遅くなる」程度しか書かれていない。私も「そういうものか」と受けいれてしまっていた。

「TorとVPNの併用によって、安全性・匿名性が低くなる側面がある」と書いてある日本語のサイトは見つけられなかった。Torの公式サイトにははっきり書いてあるのに、だ。

併用を強く推奨しているサイトは言う。

◆VPN+トーア:最強のコンビネーション
最強のプライバシーソリューションで通信を保護したい場合はVPNとトーアの併用がオススメです。
VPNの暗号化プロトコルにより悪質なノードにIPアドレスや活動を見られるのを防止でき、さらにインターネットサービスプロバイダや監視組織にトーアを利用していることを探知されないようにすることができます。ネットで何をしているか警戒されては困りますから重要です。また、トーアをブロックしているサイトにアクセスできるようにもなります。

Tor vs. VPN:あなたに合っているのは?【2022年】

しかし、Torの公式ウィキはこうした見解に単純な賛同はしていない。

◆VPN/SSHのフィンガープリント
VPNやSSHを使用しても、ISP(注記:ISPはインターネット・サービス・プロバイダの意。ここでは特に上でいう「トーアからのアクセスをブロックしているサイト」である。日本でいうと例えば5ちゃんねるはトーアをブロックしている)からTorを使用していることを隠蔽する強力な保証はありません。VPNとSSHはウェブサイト・トラフィック・フィンガープリントと呼ばれる攻撃に脆弱です[1]。非常に簡単に言うと、これは受動的盗聴攻撃で、敵はVPNやSSHからの暗号化されたトラフィックしか見ていませんが、すべてのウェブサイトには特定のトラフィックパターンがあるため、敵はどのウェブサイトを閲覧しているかを推測することができます。通信の内容はまだ隠されていますが、どのウェブサイトに接続したかはもう秘密にはなっていません。このテーマについては、複数の研究論文があります[2]。VPNやSSHがどのウェブサイトを訪問しているかを高い精度でリークできるという前提が受け入れられれば、VPNやSSHによって隠された暗号化されたTorトラフィックも分類されることは想像に難くありません。

[1] See Tor Browser Design for a general definition and introduction into Website traffic fingerprinting.
[2] See slides for Touching from a Distance: Website Fingerprinting Attacks and Defenses. There is also a research paper from those authors. Unfortunately, it's not free. However, you can find free ones using search engines. Good search terms include "Website Fingerprinting VPN". You'll find multiple research papers on that topic.

TorPlusVPN-Tor Project Wiki

「Torに関する日本語の情報にはすべて細心の注意が要る」と改めて認識させられた。この場を借りて、手嶋海嶺氏に御礼申し上げる。


4.「誹謗中傷しほうだい」や「犯罪の推奨」ではない

この手法は、情報開示に手間暇をかけさせて妨害するだけであって、不可能にするのではない。そして、Twitter社がアカウントをBANすることを阻害できるものでもない。

Twitter社がTwitterアカウントを削除するにあたって、IPアドレスの情報などそもそも不要である。自社サーバーから追い出すだけだ。誹謗中傷を行って、通報機能を使用されてそれが通れば、アカウントは凍結措置を受ける。

また、「おっ、これで匿名で犯罪できるじゃん!」ではない。

しょうもない「ネットDE悪口」くらいで警察がTor追跡までやるのは考え難いが(見せしめにやる可能性はある)、麻薬取引や違法ポルノ送受信、マネーロンダリング等に使えば本気で追いかけてくるだろう。

あくまで「批判」に留まる表現に対し、金と暇を持て余した連中が無茶苦茶な訴訟を仕掛けてくることから身を守ることにだけ使うべきだ。それが賢明である。

貧乏人ができる範囲での精一杯の抵抗、表現の自由の保護はこれくらいだろう。

なお、この方法でのTwitterアカウントの運用は接続速度の遅延が生じ、またブラウザを再起動のたびにTwitterでは再ログインが必要になるので、結構面倒だ。しかし、貧乏人は金がないから時間を犠牲にするしかない。

5.最後に

Torブラウザを使えば、ダークウェブにもアクセス可能になるが、個人的にはTwitterとProtonメール、あとはnoteや各種ブログサイト、Togetterなど「普通のブラウザでも行ける普通のサイト」に限定してアクセスする事を強く勧める。

この記事は出来るだけ多くの人に読んでほしいのでnoteに書いたが、投げ銭は不要である。noteに自分の銀行口座を登録するつもりがないからだ。とにかく、私はネットに個人情報を渡さない。

もしも投げ銭してもいいかと思ってくれる優しい人がいたなら、それはどこか信頼できる団体に寄付でもしてほしい。俺は貧乏ながら住む家はあるし、飯も幸い食えている。勤め先もある。「その程度」すらない困窮者を助けてやってほしい。

あるいは、この記事の拡散をお願いしたい。「貧乏人に表現の自由はない(か、相対的に乏しい)」は嫌なのだ。

この記事が気に入ったらサポートをしてみませんか?