Torの隠しサービスとは
Torの隠しサービス — onionサービスとも呼ばれます — は、.onionで終わるアドレスでのみTorネットワークを通じてアクセスできるウェブサイトまたはアプリケーションです。通常のウェブサイトとは異なり、公開IPアドレスを持たず、DNSにも登録されていません。訪問者はTorを経由して接続し、訪問者とサーバー間の通信はどちらの側も相手の場所やIPを知ることができないようにルーティングされます。
これは通常のウェブサイトにプライバシー対策を施すモデルとは異なる、より強力なアプローチです。onionサービスでは、匿名性がプロトコルに組み込まれています。サーバーの場所は設定によってではなく、設計上隠蔽されます。漏洩するIPアドレスがなく、召喚状で開示されるDNSレコードもなく、スキャンや攻撃の対象となるホスティングIPも存在しません。アドレス自体が暗号鍵から導出されるため、なりすましが不可能です。これは現実的な意味で、利用可能な最も強力な匿名ホスティング形態です。

隠しサービスをホスティングする理由
onionサービスは幅広い正当な運営者に利用されています。安全なタレコミ窓口を運営するニュース組織、ジャーナリストが依拠するSecureDrop投稿システム、検閲耐性のあるミラーを提供するプライバシー重視のプロジェクト、メッセージングやファイル共有ツール、そしてサーバーの場所を誰にも知られたくない個人などです。大手新聞社から著名なソフトウェアプロジェクトまで、主要な組織がonionサービスを運営しているのは、まさにその堅牢性ゆえです。
その理由は三つの特性に集約されます。ロケーションプライバシー:サーバーはIPアドレスで特定できないため、ジオロケーション、スキャン、直接的な攻撃が不可能です。検閲耐性:ネットワークがブロックするIPもドメインも存在しないため、通常のサイトがフィルタリングされる環境でもサービスは到達可能です。エンドツーエンド暗号化:Torのプロトコルはデフォルトで接続を暗号化し、認証局は介在しません。これらのいずれかがあなたのプロジェクトにとって重要であれば、隠しサービスの運用は価値があります — このガイドで構築しましょう。
必要なもの
要件は最小限です:
- VPS。onionサービスは軽量なので、小さなプランで十分です。ここでKYC不要のオフショアVPSを選ぶことが重要です。後述する特定の理由から — サービスの匿名性はサーバー自体の匿名性にも依存します。
- クリーンなLinuxインストール — ここで使用するコマンドはDebianまたはUbuntu向けです。
- Tor Browser(自分のマシン上)、完成したサービスへのアクセスとテストのために。
ドメイン名は不要です — .onionアドレスは自動生成されます — また、TorがHTTP暗号化を提供するため、TLS証明書も不要です。
ステップ1 — サーバーとウェブサービスの設定
VPSをプロビジョニングし、SSHで接続します。コンテンツを提供するものをインストールします — シンプルなサイトの場合、apt install -y nginxでインストールできるnginxなどの軽量ウェブサーバーが最適です。
重要な設定詳細:ウェブサーバーをlocalhostのみにバインドします。ウェブサービスはサーバーの公開IPではなく、[redacted-ip]でリッスンする必要があります。Torはローカルで接続します。インターネットから直接到達できるものは何もあってはなりません。localhostへのバインドは、ボックスに公開IPがあるにもかかわらず、ウェブサイト自体がその上で提供されないことを意味します — Torのみがコンテンツに到達できます。先に進む前に、curl [redacted-ip]でサイトがローカルで動作することを確認してください。
ステップ2 — Torのインストールとonionサービスの設定
apt install -y torでTor自体をインストールします。次に、Torの設定ファイル/etc/tor/torrcを編集して隠しサービスを定義します。必要な記述は2行です:HiddenServiceDirでTorがサービスの鍵を保存するディレクトリを指定し、HiddenServicePortで仮想ポート80をローカルウェブサーバーにマッピングします — 例:HiddenServicePort 80 [redacted-ip]。
systemctl restart torでTorを再起動します。初回起動時、Torは指定したディレクトリにサービスの暗号鍵ペアを生成し、.onionアドレスを導出します。このディレクトリにはサービスのアイデンティティが保存されます — 安全にバックアップし、Torユーザーのみが読み取れるようにしてください。これらの鍵を持つ者はあなたのサービスになりすますことができ、鍵を失うとそのアドレスは永久に失われます。
ステップ3 — .onionアドレスの取得とテスト
TorはHiddenServiceDir内のhostnameというファイルにアドレスを書き込みます。catで読み取ると、.onionで終わる56文字のアドレスが表示されます — それがあなたのサービスの公開アドレスです。
自分のコンピューターでTor Browserを開き、アドレスを貼り付けてロードします。localhostのみのウェブサービスが、完全にTorを経由して表示されるはずです。Torが回路を構築する間、最初の接続には数秒かかることがあります。以上です — サービスは稼働中で、Torを持つ誰もがアクセスでき、そのサーバーの場所はすべての訪問者から隠蔽されています。
ステップ4 — 匿名性を維持するためのロックダウン
動作するonionサービスが自動的に匿名のサービスになるわけではありません。プロトコルはサーバーの場所を訪問者から隠しますが、いくつかのミスがそれを台無しにする可能性があります。匿名性を維持するための規律:
- すべてをlocalhostにバインドする。ウェブサーバーおよびデータベースやバックエンドが
[redacted-ip]のみでリッスンしていることを再確認してください。公開IPに誤って公開されたサービスはonionサイトと照合され、特定される可能性があります。 - 識別コンテンツを除去する。サーバーバナー、デフォルトのエラーページ、アナリティクススクリプト、ファイル内のメタデータはいずれも実際のサーバーを漏洩させたり、他のサイトと関連付けたりする可能性があります。サービスが実際に送信しているものを監査してください。
- 匿名で管理する。管理のためのサーバーへのアクセスもTor経由で行ってください — 自宅のIPからSSHで直接接続しないでください。onionサービスはサーバーを隠します。自分自身の接続でそれを台無しにしないでください。
- サーバー自体を匿名に保つ。これがKYC不要のオフショアVPSが重要な理由です。もしサービスが予防策にもかかわらずホストと関連付けられてしまった場合、そのホストはアカウントのアイデンティティを保持せず、ログも保持しないプロバイダーであるべきです。隠しサービスと匿名サーバーは互いに強化し合います。
- 外部通信を行うものをすべて無効にする。アップデートのpingback、外部フォント、サードパーティAPIなど、アウトバウンド接続を行うソフトウェアはサーバーを漏洩させる可能性があります。サービスを自己完結型に保ってください。
隠しサービス、クリアネット、または両方
排他的に選ぶ必要はありません。三つの合理的な構成があります。隠しサービスのみのサイトが最もプライベートです — クリアネットのフットプリントが一切なく、タレコミ窓口や場所を特定されてはならないサービスに最適です。onionミラーを持つクリアネットサイトは、通常の利用者には通常通り提供しながら、希望する人には検閲耐性のあるプライベートなルートを提供します — 大手ニュース組織が行っているのはこれです。そしてクリアネットのみのサイトは、匿名でウェブサイトをホスティングするためのガイドで扱われており、プロトコルレベルのロケーションプライバシーが必要でない場合により簡単な選択肢です。
最強の匿名性のためには、KYC不要のオフショアVPS上での隠しサービスのみが答えです。サーバーには紐付けられたアイデンティティがなく、サービスには見つかるIPが存在せず、全体がTorを持つ誰でもアクセスでき、誰にも場所を特定されません。上記の規律で設定すれば、それは真に匿名のホスティングです — マーケティング上の主張としてではなく、プロトコルの特性として。