ネットサーフィンをすると、様々な痕跡が残ります。例えば、サーバーやウェブサービスは、クッキーやスーパークッキーにあなたの情報を保存します。プロバイダーのサービスを頻繁に利用すればするほど、プロバイダーがあなたについてより正確な情報を得ることができます。また、プロバイダー同士のネットワークが充実すればするほど、サーフィンプロフィールを作成するために利用できる情報も増えます。
Amazonを例に挙げましょう。 この巨大ウェブ企業は、過去の検索履歴に基づいて商品を提案します。あなたの購買行動や商品検索は常に記録・分析されています。つまり、以前別のサイトで検索した商品の広告バナーの形で購入提案が表示されるのです。ウェブサービスのデータ収集熱は、ダイナミックプライシング(価格設定)において不利に働くこともあります。商品の価格は需要に応じて変動するため、結果的に高い価格を支払うことになりかねません。
データスリンガーのIPアドレス
最大の裏切り者はブラウザとIPアドレスです。IPアドレスは、ウェブサイトのサーバーがデータの送信先を把握するために、インターネットを閲覧する際に自動的に提供されます。これは必須のものですが、誰でもIPアドレスを使って、少なくともあなたのおおよその位置情報を把握することができます。そこで、インターネットをできるだけ匿名で閲覧するための様々な方法をご紹介します。
IPアドレスの分析は、インターネット上でユーザーを追跡するために使用できる識別子の一つに過ぎません。しかし、IPアドレスはウェブサイト運営者や広告提供者がアクセスできる最も重要な共通情報です。だからこそ、プライバシーの向上を図る上で、IPアドレスの保護には特別な注意が必要です。そして、仮想マシンはまさにこの点で非常に役立ちます。
VMは、オンラインショッピング、情報検索、プライベートコンテンツへのアクセスなど、できるだけ目立たないようにしたい時に、透明マントを使ってネットサーフィンをするのに役立ちます。ニュースサイトの閲覧、音楽や映画のストリーミングといった日常的なページ閲覧には、通常、保護シールドは必要ありません。これらのアクティビティは、ホストPC上でVMなしで実行できます。
VPNを使用してVMのオンラインデータトラフィックを偽装する

Windscribe などの VPN プロバイダーは、暗号化された VPN 接続の使用を許可するだけでなく、対応するサーバーを使用して地理 IP ブロックをバイパスすることも可能にします。
IDG
インターネットを比較的検知されずに移動する実証済みの手段の一つは、VPNトンネル(仮想プライベートネットワーク)を利用することです。VPNトンネルでは、データパケットは仮想マシンからターゲットサーバーに直接送信されるのではなく、VPNサーバーを経由してルーティングされます。
利点としては、アクセスしたサーバーのログファイルにユーザーのIPアドレスではなく、VPNサーバーのIPアドレスが保存されることです。さらに、VPNトンネル経由で送信されるデータも暗号化されるため、第三者による傍受が困難になります。
ステルス接続でインターネットにアクセスするには、プロバイダーが提供するソフトウェアをVMにインストールするだけです。Nord VPN、Cyberghost、SurfsharkなどのVPNサービスをお勧めします。Windscribeは無料で、月間10GBの容量をご利用いただけます。
VPNプロバイダーは通常、IPマスキングだけでなく、IPアドレスによる地理的ブロックの回避も可能にします。こうした対策は、特定の国のユーザーが、その国では利用できない、あるいは利用が制限されているサービス(通常は動画ストリーミング)を利用するのを防ぐことを目的としています。
ただし、米国の IP アドレスを持つ VPN サーバー経由でドイツのユーザーとして識別される IP アドレスを使用してオンラインになった場合、ターゲット サーバーではアメリカ人とみなされます。
サーフィン時のプライバシーを向上
PCのIPアドレスを変更して偽装すると、広告業界を欺くことになるだけではありません。1人の訪問者が10ページにアクセスしたという情報ではなく、サーバーのログファイルには10人の訪問者がそれぞれ1ページにアクセスしたという情報が表示されます。このためには、Torネットワークに接続するTorブラウザがおすすめです。Torブラウザは、中間プロキシサーバーを介して実際のIPアドレスを偽装します。
パケットはもはやあなたから目的地までの最短ルートを辿らず、中間ステーションを経由することになります。あなたが接続しているTorノードはあなたのIPアドレスを認識していますが、2番目と3番目のノードはもはやあなたのIPアドレスを認識しておらず、宛先サーバーも認識していません。Torネットワークは、各中間ステーションが前のノードのIPアドレスのみを認識するように構成されています。これにより、パケットの送信元を追跡することが困難になります。
Torにも欠点はあります。利用状況によっては、ネットサーフィンの速度が著しく低下します。中間ステーションの過負荷状態だけでも速度低下につながる可能性があります。また、他のネットワークと同様に、Torの安全性は侵害されない限り一定ではありません。結局のところ、監視機関がTorノードをスパイできたとしても、ユーザーの匿名性を解除することは不可能です。
Tailsで安全かつ匿名に
Tailsは、プライバシーと匿名性に特に重点を置いたDebianベースのライブLinuxシステムです。このため、Tailsには前述のように非常に安全なTorブラウザが搭載されています。さらに、メールクライアントのThunderbird、メッセンジャーのPidgin、グラフィックプログラムのGimp、Inkscape、オフィスパッケージのLibre Officeなどのプログラムも含まれています。
Tailsには3つのバージョンがあり、メーカーのウェブサイト(https://tails.net/)からダウンロードできます。USBメモリに保存して後で使用するためのUSBイメージ、DVDへの書き込み用のISOイメージ、Virtualbox、VMware Workstation、またはVMware Playerの仮想マシンで使用するためのISOイメージから選択できます。
この記事はもともと当社の姉妹誌 PC-WELT に掲載され、ドイツ語から翻訳およびローカライズされました。
著者: Michael Rupp、PCWorld寄稿者
マイケル・ラップは1990年代初頭からオンラインシーンで活躍しています。様々なメールボックスの共同発起者として、伝説的なテレテキストをCompuserve経由でオンライン化しました。マイケルはオペレーティングシステム、アプリ、そしてテクノロジー全般について執筆しています。彼は消費者問題と料理に関するあらゆることに興味を持っています。同僚のクリストフ・ホフマンが彼を「食品・飲料・ショッピング・プロジェクトマネージャー」と呼ぶのも偶然ではありません。