トップページへ戻る

ニュース

HOME > ニュース > Gadgetニュース

公開日 2024/09/05 18:19
完全に隠れて使うのは難しいが…

個人情報を追跡されずにインターネットを利用する7つの方法

Munenori Taniguchi
近年のインターネットは広告を主たる収入源とするIT企業による個人情報収集合戦の様相を呈しており、インターネット上でのユーザーの活動はすべて追跡されていると考えておいて間違いない。

たとえば動画サイトで、とくに意識せずゲーミングPCの購入ガイド動画を視聴したところ、それまでほとんどおすすめ動画の一覧に表示されたことがなかったゲーミングPCの紹介動画が立て続けに現れたり、サイトに表示される広告までその手の商品が目立つようになったというような経験はないだろうか。

ユーザーの行動は基本的にサービス提供者に追跡されており、それがサービスの推奨アルゴリズムや広告配信ネットワークに反映されるからだ。

それだけではなく、巧妙に作られた詐欺サイトや、そこへ誘導しようと甘い言葉や脅し文句を駆使する迷惑メール、マルウェアやランサムウェアといった様々な手口を使う悪意ある者たちが常に人々の個人情報を狙っている。

では、われわれユーザーが追跡の目を避けてインターネットを利用することはできるのだろうか。残念ながら、完全にそれを実現する方法はなさそうだ。ならば、オンラインでの活動の際に収集される情報を最小限にするのが最善策となる。

1.ブラウザーでできる対策



一般的なインターネット閲覧ソフトであるウェブブラウザーは、基本的にそのブラウザーの種類、動作しているOS、プラグインのバージョン情報、使用されているフォントといった情報を通信相手に提供するようになっている。これらの情報はまとめてフィンガープリント(指紋)とも呼ばれ、広告ネットワークにとって重要な情報になる。

ブラウザー用の拡張機能の中には、これらの情報を収集するウェブトラッカーをブロックするものがある。「Privacy badger」や「Ghostery」はその例だ(ただ、これらの拡張機能を使用することで、正常に利用できなくなるサービスもあるので注意が必要だ)。

また、ブラウザーのキャッシュを定期的にクリアするのも、完全ではないが、トラッキングされにくくするための有効な手段と言えるだろう。

主要なブラウザーには匿名モード(シークレットモード、プライベートブラウジング、InPrivateなどと呼ばれる)が用意されており、これを使うことでユーザーが使用したパスワードやCookie、ダウンロードファイル、画像キャッシュなどの保存を避けることができる。ただ、匿名モードはウェブサイトからの追跡を完全に回避できるわけではない。

2.デフォルトの検索エンジンを見直す



デフォルトのウェブ検索エンジンをセキュリティ重視のサービスに変更するのも検討する価値がある。Googleウェブ検索やBingなどは、ユーザーの情報を集めて他のサービスに利用しているが、DuckDuckGo やBraveなどはユーザーのプライバシーを重視する方針を打ち出している。

3.SNSの設定を見直す



InstagramやX(Twitter)、TikTok、FacebookなどのSNSを利用することでもユーザーの行動は追跡される。そのため、それぞれのサービスにおけるプライバシーに関する設定をカスタマイズして、セキュリティを高めることができる。プロフィール欄にプライベートのメールアドレスや大まかな住所など、個人を特定しやすくなる情報を記述していないかも確認しておくと良いだろう。

また、SNSを利用しているブラウザーを閉じる際には、毎回SNSからログアウトする習慣をつけるのも良い。もしログアウトしていなければ、そのSNSや関連する広告サービスが、ユーザーのオンライン状況を追跡して知ることができる可能性があるという。

4.ファイアウォールソフトを使う



より万全を期するためには、ファイアウォールソフトを使うのも有効な手段だ。Windowsには、Windows Defenderファイアウォールと呼ばれる機能が搭載されているため、この機能により通信の安全性を高めることができる。市販のセキュリティスイートにもファイアウォールソフトが付属していることが多く、機能が豊富だったりもするが、基本的にはWindows Defenderの機能があれば十分なのでWindowsユーザーはその設定がどうなっているかを確認し、必要に応じて変更すると良いだろう。

5.VPNを使う



インターネットにおける通信はIPアドレスを使用して行われる。そのためユーザー端末は、IPアドレスを通信相手やサーバーに知らせる必要がある。そして、IPアドレスがわかれば、そのアドレスが使用されているおおよその物理的な位置を知ることができる。位置がわかれば、その端末が使用するタイムゾーンや言語も推測でき、それらはいずれも広告ネットワークにとって重要な情報となる。

しかしこうした情報は、VPN(Virtual Priavte Network)サービスを使えば偽装できる。VPNは本来、企業などが遠隔の従業員に対し、社内ネットワークへの安全なアクセスを提供するためのものだが、インターネット規制の厳しい国のユーザーが他国を拠点とするVPNサービスを通じ、その拠点のある国からインターネットを利用するといった使い方にも用いられている。

6.Tor



Torはユーザーのインターネット接続経路を匿名化する技術を提供するソフトウェアだ。Torという名称はThe Onion Routerの略で、いくつものTorノードを経由させ、その際にタマネギのように幾重にも通信をカプセル化していくことで、外部に通信内容が知られないようにできる。100%の匿名性を保証できるソフトウェアやサービスは存在しないものの、Torは強力な匿名化ツールには違いない。

7.スマートフォンを使わない



おそらく多くの人は、インターネット利用時間のほとんどで、スマートフォンを使用しているのではないだろうか。いまやスマートフォンはクレジットカードや銀行口座アプリ、さらには身分証明書の代用にも使われるようになってきており、個人情報の宝庫だ。逆に考えれば、スマートフォンを使わないというのは最も有効なステルス手段になるだろう。プリペイドフォンを用意すれば、電話と実名を結びつけられることなく携帯電話を使うことができる。

ただ、いまどきスマートフォンを使わないというのは現実的な選択肢とは言えず、やはり設定のなかでできるだけ情報を公開しないようにOSやアプリの設定を見直す程度の対策を施して使うのが現実的な対策となりそうだ。

プライバシー保護のためにできることは、他にもたくさんある。ユーザーそれぞれが利用の仕方に合ったセキュリティ対策を意識していれば、痛い目にあいにくくすることはできるはずだ。

coverage: PCMag

新着クローズアップ

クローズアップ

アクセスランキング RANKING
1 ソニー、第2世代フラグシップ・ミラーレス一眼「α1 II」。画質、操作性を着実に強化
2 オーディオファイル待望の物量投入型プリメインアンプ!デノン「PMA-3000NE」をクオリティチェック
3 目黒蓮を“もっとそばに”感じられる特別イベント。「レグザミュージアム〜The 6 STORIES〜」11/21から原宿で開催
4 ボーズ、McIntosh Groupを買収。マッキントッシュ、ソナス・ファベールが傘下に
5 ビックカメラ.com、「2025年新春福箱」の抽選申し込み開始。全66種類、iPadやPS5も登場
6 覚えておくと絶対便利!iPhoneの「計測」アプリでできる、あんなことこんなこと
7 ビクター「HA-A6T」レビュー!5000円切り完全ワイヤレスイヤホンは「価格を上回るクオリティ」
8 高音質と機能性を両立する新たなスタンダード機!AVIOTのANC完全ワイヤレス「TE-V1R」レビュー
9 Meze Audioが打ち出す待望の入門モデル。開放型ヘッドホン「105 AER」&イヤホン「ALBA」の音質に迫る
10 新開発ユニットを巧みに操る懐深いサウンド。ELAC「Debut 3.0」フロア型/ブックシェルフ型を聴く
11/21 10:37 更新

WEB