プライバシーは極めて重要です。NSA、ハッカー集団、企業のマーケティング担当者など、あなたがPCを使うたびに誰かがあなたの肩越しに監視しています。
しかし、露出を最小限に抑えることは可能です。Web閲覧を秘密にしておきたい場合でも、デジタル活動の証拠をすべて消し去りたい場合でも、以下のヒントに従って警戒を怠らず、情報漏洩を防ぎましょう。
インターネットでの活動を隠す
ウェブ上での痕跡を隠すには、ブラウザのプライベートブラウジング機能を使うのが第一歩です。Internet Explorer、Chrome、Firefoxにはそれぞれこの機能があり、閲覧したページの履歴がブラウザに残らないようにします。プライベートブラウジングはメインメニューから有効にできます。Internet Explorerでは「InPrivate Browsing」、Chromeでは「シークレットモード」、Firefoxでは「プライベートウィンドウ」と呼ばれています。

Chrome のシークレット モードなどのプライベート ブラウジング機能は、Web ブラウザーが履歴を記録するのを防ぎます。
プライベートブラウジングでは、インターネットでの活動の痕跡がすべて削除されるわけではないことにご注意ください。保存したファイルはそのまま残ります。また、プライベートブラウジングは、サーバー側からWebトラフィックを隠蔽する機能も備えていません。アクセスしたウェブサイトには引き続きIPアドレスが記録され、暗号化されていないデータは通常のブラウザセッションと同様に傍受される可能性があります。
より目立たないオプションとしては、他のプログラムがディスクにデータを保存するのを防ぐアプリケーションである Sandboxie と組み合わせてプライベート ブラウジングを使用することです (インターネットから侵入しようとするマルウェアも含みます)。
最後に、Torがあります。これは、インターネットを完全に匿名で閲覧できるネットワークです。Torソフトウェアを実行している間、すべての送信および受信ネットワークトラフィックは、Torネットワークのノードとして機能するように設定された多数のコンピューター間で最初に転送されます。訪問したサイトはあなたのIPアドレス(居住地の特定に使用できます)を知ることはできず、送信トラフィックを傍受している者(ISPを含む)も、あなたがどのサイトにアクセスしているかを知ることはできません。

Tor を使用すると、Web を匿名で、しかも非常に低速で閲覧できます。
Torはプライバシー保護における最大の武器ではあるものの、最速というわけではありません。サーバー間の往復により、ブラウジングの速度が著しく低下します。抑圧的な政権下で反体制活動を行っている人や、生死をかけてWebの匿名性を確保したい人でない限り、Torは必要以上のセキュリティ対策だと感じるかもしれません。
データを秘密にしておく
次のステップは、PC 上の個人データを保護することです。
ゲストを含め、コンピュータを使用する各ユーザーごとに、パスワード付きの固有のユーザーアカウントを設定する必要があります。(Windowsのゲストアカウントは権限が低くなります。)デフォルトでは、C:/Usersディレクトリ(マイドキュメント、マイフォト、および関連フォルダを含む)内のすべてのファイルは、そのファイルを作成したユーザーアカウントのみがアクセスできます。完全なセキュリティではありませんが、ファイルへのアクセスを制限することができます。
ユーザーアカウントだけでは、個人情報を盗み取ろうとする者から守ることはできません。ハードドライブを覗き見から守るには、暗号化する必要があります。最も簡単な方法は、Windows 7とVistaのUltimateおよびEnterpriseエディション、そしてWindows 8のProおよびEnterpriseエディションに組み込まれているフルディスク暗号化機能、BitLockerを使用することです。デフォルトではBitLockerは有効になっていませんが、「コントロールパネル」 > 「システムとセキュリティ」 > 「BitLockerドライブ暗号化」から有効にすることができます。ドライブ全体を暗号化することで、Windowsユーザーパスワードを持たない人はドライブに完全にアクセスできなくなります。

消去ツールはデータを上書きし、回復不可能にします。
BitLockerをお持ちでなくても、TrueCryptで無料でドライブ全体を暗号化できます。TrueCryptは、ミリタリーグレードの保護でファイルを保護します。BitLockerと同様に、ハードドライブ全体または一部のファイルを暗号化できます。TrueCryptでロックされたファイルはアクセスできないだけでなく、ボリュームのパスワードを持たない人には見えなくなります。
削除したファイルは完全に消えたと思い込まないでください。Windowsは実際にはハードドライブからデータを削除するのではなく、単にそのファイルを指すファイルシステムの一部を削除するだけです。たとえコンピューターのごみ箱を空にしていたとしても、Recuvaなどのソフトウェアを使えば、ゴミ箱に入ってしまったデータを復元できる場合が多々あります。ファイルを消去するためのユーティリティは数多くあります。例えば、Eraserのようなプログラムは、ハードドライブ上のデータを実際に上書きし、二度と復元できないようにします。
秘密活動をプライベートOSに閉じ込める
プライバシーに関する落とし穴の多くは、Windowsが複雑なオペレーティングシステムであり、データが隅々まで整理されているかを把握するのが難しいという点に起因しています。活動の証拠を残さないためには、普段使用しているオペレーティングシステムとは全く異なるオペレーティングシステムで作業するのが最善の策です。
これを実現する簡単な方法の一つは、仮想化です。VirtualBoxのような無料ソフトウェアを使えば、PC上のウィンドウで別のWindowsまたはLinuxコンピューターを実行できます。仮想化によって仮想コンピューターの周囲に壁が作られるため、VirtualBoxでPC上で行った操作によって、通常のWindowsファイルシステムにファイルが残されることはありません。もし本当に心配な場合は、VirtualBoxのデータをTrueCryptボリュームに保存し、自分以外がアクセスできないようにすることもできます。
最後に、この記事で紹介したセキュリティ対策だけでは不十分な場合は、絶対的なプライバシーを提供する最後のソフトウェアをご紹介します。Tails OSは、より高度なセキュリティ対策を講じたい場合に最適です。

Tails OS: ポケットの中のプライバシー
Tails OSは、先ほど説明したTorプロジェクトの一部です。Tails OSはTorのようなウェブブラウザではなく、プライバシーに特化したオペレーティングシステムです。Tails OSはDVDまたはUSBドライブにインストールし、お好きなコンピュータで実行できます。Tails OSの実行に必要なものはすべてリムーバブルディスク上に保存され、コンピュータのメインドライブには何も書き込まれません。コンピュータとの間で送受信されるすべてのデータはTorネットワークを介してフィルタリングされるため、ブラウジングアクティビティも完全に追跡不可能です。また、このオペレーティングシステムには、暗号化ツールやセキュア消去ツール、その他のプライバシー重視のソフトウェアが搭載されています。いわばポケットサイズのプライバシーツールキットです。
ステルス性を保つ
これらのヒントに従うことは、プライバシーを取り戻すための強力な第一歩です。次に、Google、Facebook、その他のオンラインサービスに関するプライバシーのヒントを確認し、PCをPrismから保護しましょう。