SJ blog
Qubes OS
Z

信頼度ランク

S 公式ソース確認済み
A 成功実績多数・失敗例少数
B 賛否両論
C 動作未確認・セキュリティリスク高
Z 個人所感

Qubes OS + Whonix で Tor 匿名通信を使う

Qubes OS に統合されたWhonixを使ってTor経由の匿名通信を行う方法、sys-whonix/anon-whonixの設定、Tor Browserの使い方を解説します。

一言結論

Qubes+WhonixはTorの匿名性と仮想化による隔離を組み合わせた最強の匿名通信環境だが、anon-whonix VMを使っても行動パターンや書き込み内容が身元を特定するリスクがある点を忘れてはいけない。

Qubes-Whonix とは

Whonix は Tor 経由の匿名通信に特化した Linux ディストリビューションです。Qubes OS と組み合わせることで、仮想化による隔離と Tor の匿名性を同時に実現できます。

AppVM(anon-whonix)
    ↓ すべての通信がTor経由
sys-whonix(Whonix Gateway)

sys-net(インターネット)

Tor ネットワーク

インターネット

Whonix のインストール

Qubes OS 4.2 ではインストール時に Whonix テンプレートを選択できます。

後からインストールする場合:

# dom0 ターミナルで
sudo qubes-dom0-update qubes-template-whonix-gateway-17
sudo qubes-dom0-update qubes-template-whonix-workstation-17

インストール後、Qubes Manager からテンプレートが追加されているか確認します。

初期設定

インストール直後、Whonix の初期設定ウィザードを実行します:

# sys-whonix のターミナルで
sudo /usr/lib/whonix/first-time-setup

Tor の接続設定(直接接続 / ブリッジ使用)を選択します。

sys-whonix のアップデート

# sys-whonix のターミナルで
sudo apt update && sudo apt upgrade -y

重要: whonix-gateway テンプレートをアップデートした後、sys-whonix を再起動することでアップデートが反映されます。

Tor Browser の使用

anon-whonix VM のアプリメニューから Tor Browser を起動します。

# または anon-whonix のターミナルから
tor-browser

Tor の接続確認

# anon-whonix のターミナルで
curl https://check.torproject.org/api/ip
# {"IsTor": true, "IP": "..."} が返れば Tor 経由

任意の VM を Whonix 経由にする

既存の VM を Tor 経由にしたい場合:

# dom0 ターミナルで
qvm-prefs work netvm sys-whonix

これで work VM のすべての通信が Tor を経由します。

ただし、通常の work VM を Tor 経由にすると、Google アカウント等にログインすることで匿名性が失われる可能性があります。Tor 専用の VM を別途作ることが推奨です。

Whonix の DNS リーク防止

Whonix は DNS リークを防止する仕組みが組み込まれています:

  • DNS クエリは Tor の SOCKS プロキシ経由
  • Tor がリゾルバとして機能
  • アプリが直接 DNS クエリを投げても Tor 経由になる

確認:

# anon-whonix のターミナルで
nslookup example.com
# → Tor の出口ノードのDNSサーバーが使われる

Stream Isolation(ストリーム分離)

Qubes-Whonix では、アプリごとに異なる Tor 回線を使う設定ができます:

# Tor 設定の確認
cat /etc/tor/torrc
# IsolateSOCKSAuth, IsolateClientAddr などが設定済み

これにより、ブラウザとターミナルの通信が別の Tor 回線を使い、相関解析を困難にします。

Tor Bridge(橋頭堡)の設定

Tor が検閲されている環境では Bridge を使います:

sys-whonix のターミナルで:

sudo systemctl stop tor

/etc/tor/torrc を編集して Bridge を追加:

UseBridges 1
Bridge obfs4 [ブリッジのアドレス]

Bridge アドレスは bridges.torproject.org から取得できます。

注意事項

することしないこと
Tor専用のVMを使う普通の作業VMをTor経由にする
JavaScriptを制限するTor Browser以外でネットを使う
Tor ネットワーク経由でのみダウンロード実名情報と組み合わせる

まとめ

Qubes-Whonix は技術的に最も高度な匿名通信環境の一つです。ただし、匿名性は使い方に依存します。Tor経由でも自分のアカウントにログインしたり、個人を特定できる情報を入力すれば匿名ではなくなります。

技術だけでなく、運用上の行動も匿名性に直結することを忘れずに。