不具合、ツールの使い方

Last-modified: 2022-06-08 (水) 22:49:56

まず初めに

近年、IT技術の発達は目まぐるしいものがある。その結果、様々なツール、回避サイトが生まれているが、こういったメリットだけが存在するわけではない。
当然、デメリットも発生しており、既存のものが使えなくなるといったことも多々ある。
ここではそんな現象を解決するための方法、解説を載せていく。
それと、何事も人に聞く前にまずググりましょう。チャット広場で聞くならなおさらです。
実際にあった話で、ファイル形式がimgであるのに「動画として貼れない」と広場で騒いだ人がいます。
そして、imgが画像の保存形式であることを指摘した人が出たのは大分後になってからでした。
このように、まともな回答を得られない&ググったらすぐわかることが多いので、まずはググりましょう。

Youtube関係

  • Q.最近3dsだとyoutubeが重く、エラーが頻発します。理由はなぜでしょうか?
    A.単純に、3dsのスペックがyoutubeの要求スペックに追いついていないのが原因だと思われます。そもそも3dsはゲームをするためのものであり、ブラウザはその次です。
    実際、2019年にyoutubeが3dsでのアプリサービスの提供を停止させています。これは、youtubeの機能上昇に3dsはついていけないと判断したためでしょう。
  • Q.どうにかして見れないのでしょうか?
    A.できなくはないです。max-99やn窓等を使用するとできるでしょう。
    ただし、そのサイトの場所を聞くのはご法度です。
    これは広場だけでなく、ネットのマナーとして”欲しいファイルやソフトは自分で探す。クレクレ行為はもっての外”というのが2006年あたりからすでに浸透しています。
    理由等を書くと長くなるので書きませんが、そういうものだと思ってください。
    どうしてもという時はヒントのみを聞いたり、トレードをする程度にとどめておきましょう。

IP関係

まず知ってほしいことなのだが、本来、Torなどの匿名化ソフトは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪芋達はそれらを利用するに値しない。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
ましてや、誹謗中傷の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、プロバイダにリダイレクトされないためにブリッジノードを設定したりWebプロキシを使用する、ノーログのVPNを合わせて利用するなどということはあってはならない。

以上の点を踏まえて解説する。

  • Q.広場に入ったら急にお問い合わせの画面に飛ばされたのですが…
    Aあなたが規制された可能性が高いです。
    ただ、誤りだった事例もありますので、身に覚えがない場合その旨を送りましょう。
    実際に規約を違反していた場合でもきちんと敬語を交えた謝罪文を送れば規制解除になる場合もあります。
  • Q.書き込もうとすると拒否されるのですが…
    Aあなたが何かIPを隠すツールを使っているとそうなります。
    ただ、この拒否は簡易的なものなのでブリッジノートの設定等でなんとかなる場合もあります。
  • Q.ANONABOXや他のTorルーターを使用してインターネットに接続すれば
    JavaやFlashでも生IPは漏れようはないのでしょうか

Aはい。漏れません。 ただ、Onion Piの場合は自作するので、自分で改造しまくってUDP(主にDNS)が漏れ出すのには気を付けましょう。
VM上で動かすと、TailsとかWhonixの場合はカーネル漏れとか考えないといけないのでおすすめしません。

  • Q.torの出口ノードからVPN経由することは可能ですか?
    A.可能です。
    たとえばVPN Gateだとプロキシ設定がからpollipoなどでプロキシを使って自分→Tor→VPN→サイトとすることができます。
    それとTorは中継に使う3台のノードが全部司法機関のおとりノードだったらアウトです。
    それでたとえばシルクロードなどの秘密サイトの管理人が特定されたのは
    1. 複数の Tor ノードを用意する
    2. サーバの IP アドレスが知りたい onion サイトを DDoS 攻撃
    3. onion サイトへの接続は (Client) -> (Router A) -> (Router B) -> (Router C) ... -> (Server) のような経路を辿るため、
    DDoS 攻撃をすれば少なくとも 1 つのリクエストは以下のような経路を辿る
    (Attacker) -> (Attacker-R A) -> (Attacker-R B) -> (Attacker-R C) -> ... -> (Server)
    実際にアメリカでバレた事例があります。

コメント欄