Kaede Blog

I 💙 PRIVACY.

2020年5月15日、シンガポールで37歳のマレーシア人男性に対してオンライン会議システム「Zoom」を使って死刑が宣告された。

新型コロナウイルス感染防止のため外出制限が続くシンガポールで、薬物取引事件の被告が、オンライン会議システムを通じて死刑を宣告された。

出典:裁判官、被告にZoomで死刑宣告 シンガポールの公判 (朝日新聞デジタル、2020年5月20日)

これに対して、国際人権団体のアムネスティ・インターナショナルは「非人道的だ」とコメントした。文脈的にアムネスティ・インターナショナルのコメントは死刑制度自体に対する批判であると思われる。また、人の命どうなるかがビデオ通話一本で宣告されるわけだから、ここには倫理的な問題も存在するだろう。

ただ今回述べたいのは、セキュリティ上の問題だ。Zoomに関しては、現在はある程度修正されたとは言え様々なセキュリティ上の問題が指摘されていた。また、Zoomに限らずインターネット上のサービスというのは多少ではあるが常に何かしらの攻撃を受ける可能性をはらんでいる。

今回シンガポールの裁判所で死刑宣告に使われたZoom上のミーティングに対して何かしらの攻撃・干渉が行われた場合、それはすなわち司法への攻撃・干渉が行われたということだ。裁判は法に基づいて公平・公正に行われる必要がある。裁判の結果は、人の人生や生死を左右する場合もある。

そして現実的にZoom上のミーティングに対して攻撃を行える個人や団体は複数存在する。例えば、以下のような個人や団体が該当すると思われる。

  1. サービスを管理し、技術的に全てのミーティングに介入可能な「Zoom社」
  2. 各国の諜報機関の様な大規模な組織
  3. Zoom全体をダウンさせられるほどのDDoSを行えるサーバを保有する個人や団体
  4. 知識のある攻撃者またはその集団
  5. 内部犯

全体的に攻撃のコストは高いと感じるが、それでも特定の個人や団体が「判決の宣告を遅らせる」「実際とは異なる宣告を行う」などのような司法への干渉を行える可能性があることには非常に大きな問題がある。

司法への干渉を防ぐためにも、できる限り裁判は直接の対面で行われるべきである。全てをオンラインで行おうとするのは間違っている。

Tor

Tor (トーア) は「The Onion Router」の省略系で、利用者が匿名でインターネットを利用できるようにするシステムだ。Torはボランティアが運営する数千のTorサーバの内ランダムに選ばれた3つのTorサーバを経由してから外部のインターネットに接続することで、利用者の匿名性を保持している。

このTorの匿名性は大量監視プログラム「PRISM」を運用するNSAですら、”特別な状況下(ソフトウェアに脆弱性が見つかるかユーザーが設定を間違えたとき)“以外では破ることが出来なかった。

イギリスの情報紙ガーディアンが公開したPRISMに関する極秘書類には「Torユーザーの匿名性を打ち破ることはできなかった」と書かれていました。

出典:匿名通信システム「Tor」を使うのに知っておくべき7つのこと (Gigazine、2014年07月22日)

Torは「PRISM」を内部告発したエドワード・スノーデンも使用しており、彼の内部告発後、プライバシー保護のためTorはますます広く使われるようになった。

TorはNSAの内部告発者Edward Snowdenが使ったことでよく知られているが、世界のいろんな国でインターネットの弾圧が厳しくなっているから、Torは自由なインターネットを護り安全に利用するためのますます重要なツールになりつつある。

出典:本人を特定できない安全なネットアクセスを提供するTorに記録的な額の寄付が集まる (TechCrunch Japan、2019年1月12日)

たまに「なぜTorを使うのか?」と聞く人がいるが、そういった人々には逆に聞きたい、誰でも簡単に使えるのに、なぜTorを使わないのか?

Torを使ったことがないなら、Tor Browserを使うのが最も簡単な方法なので、以下の記事を参考にインストールしてみてほしい。Firefoxや他のウェブブラウザを使える人なら誰でも使えるはずだ。

#PRIVACY #Tor

新型コロナウイルス(COVID-19)の影響から、テレワークなどを行う可能性が増えていることと思います。ただ、ビデオ会議やインターネット上での通信がそもそも現実で会うよりは安全でないことを今一度思い出す必要があると思います。今回は、現実で会って会話するのと同程度の安全性をインターネット上で確保する方法をご紹介します。

1. エンドツーエンド暗号化

現実で会って会話するのと同程度の安全性確保する上で欠かせないのはエンドツーエンド暗号化です。これはAさんからBさんにメッセージを送信するとき、Aさんの端末からBさんの端末までの通信経路で常にメッセージを暗号化し、AさんとBさん以外メッセージを復号できないようにする技術です。

つまり、エンドツーエンド暗号化を使うと初めて、技術的にAさんとBさんが直接会って話している状態を作り出せます。

2. ビジネスモデル (収入源)

ビジネスモデル(収入源)とは、サービスを運営している団体がどのような方法で運営資金を入手しているかという意味です。例えば、サービスの「有料プラン」登録者の支払いや「寄付」によって運営されている場合は、能動的に利用者のデータを侵害することにメリットはありませんが、「広告配信」などで収益を上げている場合は能動的に利用者のデータを侵害することでトラッキング広告を出せるため、利用者の情報を収集している可能性があります。特に、サービスを”無料”で提供するとうたっているサービスがある場合は疑ってかかる必要があります。

したがって、サービスの「有料プラン」登録者の支払いや「寄付」によって運営されているサービスの方がプライバシーを確保しやすい可能性が高いと考えられます。

3. オープンソース

オープンソースとは、ソースコード(プログラムの中身)が公開されているということです。つまり、エンドツーエンド暗号化が安全に実装されているかや、そもそもエンドツーエンド暗号化を行ているか、その他サービスの安全性を検証するために必要な透明性が確保されているということです。

4. 各デバイスを安全に保つ

各デバイスを安全に保つというのはつまり、AさんやBさんが利用するデバイス(PCやスマートフォン、タブレットなど)の「OSやセキュリティ対策ソフト、その他各ソフトウェアを常にアップデート」し、「デバイスにパスワードやPIN、その他認証を設定して適切にロック」し、可能なら「デバイスを暗号化」するということです。


上記の1~4までのすべての条件が揃って初めて「現実で会って会話するのと同程度の安全性」を確保できます。

つまり「エンドツーエンド暗号化が行われ」「(ほとんどの場合)「有料プラン」登録者の支払いや「寄付」によって運営され」「ソースコードがオープンソースであり」「各個人がデバイスの安全性を保っている」場合のみ、「現実で会って会話するのと同程度の安全性」を確保できます。

現状、この条件をちゃんと満たしてると自信を持って言えるサービスは「Signal (詳細)」くらいです。

#PRIVACY #HOWTO

Tor ノード(Tor Relay)の運用初心者による、Tor ノード設定ガイド。

注意事項

  • これは、Tor ノードの運用初心者によるガイドです、このガイドには何か間違いや不備があるかもしれません。
  • Tor ノードには、基本的に24時間インターネットに接続しっぱなしにできるサーバを利用してください、また従量課金制のサーバは利用しないほうが良いと思います。
  • Tor ノードは1か月でテラバイト(TB)単位の通信が発生場合もあることを忘れないでください、通信量や通信速度を制限する設定もできるようです。

概要

このガイドは「Debian 10 (buster)」で「root」権限の状態で Tor リレーの設定を行う場合のガイドです。ここで解説する設定を行うとあなたのサーバが「Tor」の「Middle/Guard relay(出口リレーでないリレー)」として動作するようになります。「root」以外で設定を行う場合はコマンドの初めに「sudo」をつけて sudo apt update の様に入力してください。

  • 「nano」「wget」「gpg」などのコマンドがインストールされていない場合はインストールしてください。
  • このガイドの記載はほぼ全て Tor の公式ガイドと同じ内容です。


必要なもの

  • あなたが「root」または「sudo」を使うことができる「自己所有のサーバ」や「契約したVPS」
  • ネットワーク環境
  • 基本的な Linux やコマンドに関する知識


設定1:リポジトリの追加

1.

apt update && apt install apt-transport-https

を実行して「apt-transport-http」をインストール。

2.

nano /etc/apt/sources.list.d/tor.list

を実行後、

deb https://deb.torproject.org/torproject.org buster main
deb-src https://deb.torproject.org/torproject.org buster main

を張り付けて保存。

3.

wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

を実行。

4.

apt update
apt install tor deb.torproject.org-keyring

を実行。

(参考: https://support.torproject.org/apt/tor-deb-repo/ )


設定2:Tor のインストール

1.

apt update && apt install tor

を実行して「Tor」をインストール。

2.

nano /etc/tor/torrc

を実行後、

Nickname NICKNAME
ORPort 443
ExitRelay 0
SocksPort 0
ControlSocket 0

の「NICKNAME」部分を各自考えたサーバのニックネームに置き換えて、torrc の最後に張り付けて保存。ここで設定した情報は「Tor Metrics」公開され、誰でも閲覧できます。

3.

systemctl restart tor@default

を実行し「Tor」を再起動して設定を読み込ませる。

(参考: https://trac.torproject.org/projects/tor/wiki/TorRelayGuide/DebianUbuntu )


設定3:Nyx のインストール (任意)

Nyx は Tor Relay のステータスを確認できるツールです。インストールしなくても Tor Relay は動作します。インストールするとリアルタイムでの通信量等を確認出来ます。

1.

apt install nyx

を実行して「Nyx」をインストール。

2.

nyx

を実行して「Nyx」を起動。

(参考: https://nyx.torproject.org/ )


設定完了

以上の設定でとりあえず Tor ノードとして動作するようになるはずです。これ以外の詳細な設定方法は Tor の公式ガイドをご覧ください。

関連情報

#PRIVACY #HowTo #Tor

Syncthing

Syncthingは、The Syncthing Foundationによって開発されているP2P形式のファイル同期ソフトウェアである。クラウドストレージサービスと異なり、端末から端末に直接データを転送するP2P形式を採用しているため、一般的なクラウドストレージサービスに比べて同期が高速で、大容量ファイルの同期にも向く。

また、クラウドストレージサービスと異なり、どこかのサーバーにデータを保存する訳ではなく、端末から端末に直接データが転送されるため、情報漏洩のリスクが軽減できる。

対応プラットフォームは、Android、Windows、macOS、Linuxで、2020年4月時点でiOSには対応していない。

開発は、寄付により支えられており、利用は完全に無料。もし金銭的余裕があるなら寄付を要検討。

外部リンク

#PRIVACY #FileSync

Signal

Signal(シグナル)は、Signal Technology Foundationによって開発・運営されている、プライバシー重視のメッセンジャーアプリである。ソースコードはオープンソースになっているため、技術者は安全性の検証を行える。アプリの利用には、有効な電話番号が必要。

Signal利用者同士のメッセージや通話などの全ての通信内容は「Signal Protocol」により自動的にエンドツーエンドで暗号化され、またメタデータを含めた可能な限りの多くの要素を暗号化することを試みており、例えばプロフィール情報はエンドツーエンドで暗号化される他、「送信者の秘匿化(Sealed sender)」機能により送信者情報も暗号化される(出典)。

「ステッカー」機能(スタンプの様な機能)も追加され、利用者が独自の「ステッカー」を作成することもできる(出典)。

対応プラットフォームは、Android、iOS、Windows、MacOS、Linux。

スマホ版アプリ(Android、iOS)の機能は、「1対1およびグループでのメッセージ・画像・GIF・ファイル・連絡先・場所・ステッカーなどの送受信」、「1対1の音声通話・ビデオ通話」、「消えるメッセージ機能(メッセージの自動削除機能)」など。

PC版アプリ(Windows、MacOS、Linux)の機能は、「1対1およびグループでのメッセージ・画像・ファイル・ステッカーなどの送受信」、「消えるメッセージ機能(メッセージの自動削除機能)」など。

運営は寄付によりまかなわれ、利用は完全に無料。サーバやサービスの維持にはコストがかかるため、もし金銭的余裕があるなら寄付を要検討。

Signalは、筆者個人としては、家族や知人との連絡ツールとして積極的に他の人におすすめしたいサービスである。

外部リンク

#PRIVACY #Messenger

PRISM

「PRISM(プリズム)」とは、アメリカの諜報機関「米国家安全保障局(NSA)」によって2007年から運用されている極秘のインターネット監視プログラムである。別称、US-984XN。特定の人物(テロリストなど)ではなく、一般人を含む全ての人を無差別的に監視する大量監視(Mass surveillance)プログラムであり、2013年に内部告発されるまでは、諜報機関などの一部の人間しか存在を知らない極秘のプログラムだった。

「PRISM(プリズム)」は、様々な「メタデータ」を収集しているとされる。「メタデータ」とは例えば、「送信者︰A」が「受信者︰B」に「IPアドレス︰x.x.x.x」から「日時︰yyyy年mm月dd日hh時mm分ss秒」に電子メールを送信した、という様なもの。

これは、封筒入りの手紙で例えると、封筒の外側から見える情報のことで、形式が決まっているため、電子的に大量監視しやすいという特徴があり、また同時に「宛先の書いていない手紙は送れない」のと同様、メタデータをすべて暗号化することは困難であり、「メタデータ」は暗号化しにくいため収集しやすいという問題もある。

また、告発された文書には「TOP SECRET」の表記があり、この文書が、「SECRET」などよりも機密性の高い「TOP SECRET(最高機密)」の文書であることを示している。

PRISM (内部告発された極秘文書の1ページ、各企業がPRISMに参加した日付を示している)

“[...]Microsoftは、2007年9月からPRISMに参加。これに続く形で2008年からYahoo!、2009年からGoogle・Facebook・PalTalk、2010年からYouTube、2011年からSkype・AOL、2012年からはAppleも加わっています。”

出典: Google・Apple・Yahoo!などのサーバにある個人情報を直接のぞき見できる極秘システム「PRISM」とは? (Gigazine、2013年6月7日)

この大量監視プログラム「PRISM(プリズム)」は、Google、Facebook、Apple、Microsoftなど、複数の米大手IT企業の利用者の情報を収集し、監視している。また、Dropboxも監視対象の企業に加わる予定だった(出典)。

2013年に、内部告発者で、元NSA、CIA職員のエドワード・スノーデン(Edward Snowden)により極秘文書が内部告発されたことで「PRISM」の存在が明らかとなった。この時、スノーデンによって内部告発された機密文書には、「PRISM」以外の監視プログラムに関するものもあり、これらの文書は通称「スノーデン文書」、内部告発自体のことは通称「スノーデン事件」や「スノーデンリーク」と呼ばれることもある。

“愛国者法215条が 法的根拠とされました”

出典: 2014年、TEDでのスノーデンによる発言の翻訳

「PRISM」は、米国愛国者法第215条が法的根拠とされていた。米国愛国者法は9.11(アメリカ同時多発テロ事件)の後約45日で成立した法律であり、”テロとの戦い”のために各機関に非常に強い権限を与えるものだった。(同法は2015年6月1日に失効)

“テロリスト”を監視しようとして作ったプログラムが実際に監視していたのは、自国の国民を含む世界中の市民だったのだ。しかも、そのことを世界中の市民は2013年まで知らされてすらいなかった。

確かに、”テロリスト”を捕まえようとするのは、”良いこと”かも知れないが、結果として監視されていたのは「市民」だった。しかも、”テロリスト”は、この極秘プログラムが監視しているようなサービスを利用していないとの情報もあり、これでは本当にただ「市民」を監視するだけのプログラムになる(出典)。(それにそもそも、”テロリスト”や”テロ”という単語自体、多分に政治利用されてきたところがある)

“プライバシーが これほど例外なく 本能的に求められるのには 理由があります [...] その理由とは 監視され 人に見られている かもしれない状況下では 私達の行動は 劇的に変化してしまうからです 誰かに見られている感じがすると 私達がとりうる行動は 著しく制限されてしまいます これは人間の本質に関わる事実で 社会科学 文学 宗教など あらゆる分野で 受け入れられていると 言ってもいいでしょう 数十の心理学上の研究でも 証明されています 監視されるかも知れないと わかっている場合 — 人間は大幅に 迎合的で従順な行動を 取りがちなのです”

出典: 2014年、TEDでのグレン・グリーンウォルドによる発言の翻訳

「PRISM」の非常に大きな問題点は、市民のプライバシーが侵害されることにある。プライバシーは非常に重要な権利だ。特に、民主主義を維持し、人が自由に考え、行動する際には、プライバシーが保護される必要がある。なぜなら、私たち人間は、監視され、プライバシーが保護されていないと感じると、非常に行動を萎縮してしまうからだ。市民のプライバシーが保護されないということは、「表現の自由」、「言論の自由」などの様々な「自由」が強く制限され、「民主主義」という国の根幹すら揺るがしかねないということになる。プライバシーは保護する必要があるのだ。

「PRISM(プリズム)」が今どうなっているかはわからない。ただ、おそらく今も運用されていると考えるべきだろう。また、同様のまたは似たようなプログラムを他の国家や諜報機関が運用している可能性は否定できないし、将来的にこれと同等かそれ以上の監視プログラムが作成されるリスクもある。これらの市民の権利を広範に侵害するプログラムによる大量監視を可能な限り防ぎ、プライバシーを確保するためにできることはたくさんある。

私たちは、自身のプライバシーを保護するために、行動することができる。


プライバシー保護のためにできること

暗号化する

暗号化は、プライバシーを保護する上で非常に効果的な技術的保証である。

例えば、ウェブサイトとの通信を暗号化する「HTTPS」を利用すれば、第三者が通信内容を盗聴することができなくなる。2013年の内部告発以降、HTTPSの普及率はどんどん高まり、今ではほとんどのウェブサイトはHTTPSによる暗号化に対応している。ブラウザ(Firefox、Chromiumなど)でウェブサイトを表示している際に、URLバーの左側に鍵アイコン「🔒」が表示されている場合は、そのウェブサイトとの通信が暗号化され、安全であることを示している。

他には、メッセージアプリや電子メールサービスなどの場合は「エンドツーエンド暗号化」を使用することで、メッセージの送信者と受信者以外誰もメッセージの内容を閲覧できないようになり、会話内容をネットワーク管理者やサービスを提供している企業などを含む第三者に閲覧・盗聴されることを防ぐことができる。エンドツーエンド暗号化に対応しているサービスとしては、メッセージアプリの「Signal(シグナル) (詳細)」や電子メールサービスの「ProtonMail(プロトンメール) (詳細)」などがある。

プライバシー重視のサービスを利用する

利用者のプライバシー保護を重視したサービスを利用することで、プライバシーを保護することができる。利用規約やプライバシーポリシーを読んだり、運営元の団体や団体の収入源、収集するデータの種類や暗号化されるデータの種類などを調査したり、各サービスの評判や信頼度を調べることが推奨される。こちらのページに私が個人的に推奨するサービスの一覧を示す。他、PrivacyToolsやPRISM Breakなどの参考になるサイトはいくつかある。

まずは検索エンジンを変えてみることをおすすめする。検索エンジンにあなたが入力する単語はあなたがその時考えていることを非常によく反映した情報であり、例えばあなたが「どこに行こうとしているか」、「何を買おうとしているか」がわかるとてもプライベートな情報だ。それらが、GoogleのようなPRISM監視対象企業に送られるのはプライバシー侵害以外の何物でもない。そうでなくとも、Googleは大量の個人情報を収集し、それを使って表示した広告で収益を上げている企業であり、あまりプライバシーを重視したビジネスモデルとはいえない。Yahoo!も検索単語をGoogleに送信しているため、さして変わらない。これらの代わりに、「DuckDuckGo(ダックダックゴー) (詳細)」や「Qwant (詳細)」のような、プライバシー重視の検索サービスに乗り換えることをおすすめする。

この他にも、ウェブブラウザは「Firefox(ファイヤーフォックス) (詳細)」、電子メールサービスは「ProtonMail(プロトンメール) (詳細)」や「Tutanota (詳細)」、メッセージアプリは「Signal(シグナル) (詳細)」などを利用することを個人的には推奨する。

むやみにプライベートな情報を入力しない

様々なサービスが様々な情報の入力を求めてくるが、それが必要な情報でないなら入力すべきではない。そこで入力した情報は何に使われるかわからないし、それらの情報はあとで漏洩するかもしれないからだ。

  • 名前の入力を求められた場合は、基本的にニックネームを入力すべきである。なぜなら、そこで入力した名前は、ユーザー名として第三者に表示される可能性もあるからだ。本名の入力が強制だが、本名を入力したくないか、入力の必要性を感じない場合は、一般的な名前(吉田、山田、太郎など)や、偽名を使うことを検討してもよいかもしれない。

  • 電話番号の入力を求められた場合は、省略可能な場合は入力しないべきである。なぜなら、電話番号は簡単には変更できず、ほぼ個人を特定可能な情報と言っていいからだ。電話番号の入力が強制で、かつ実際の電話番号を入力したくない場合は、「0000000000」のような明らかに存在しない電話番号やランダムに考えた電話番号、専用にレンタル等した電話番号の入力を試みてもよいかもしれない。ただし、本人確認などのために電話番号を使用するサービスもあり、その場合はあなたが利用している電話番号を入力しなくてはならないため、サービスの利用について再考し、必要性を感じるなら実際の電話番号を入力してもよいかもしれない。

  • 住所の入力を求められた場合は特に気をつける必要がある。何かを配達する訳でもないのに住所の入力を求められた場合は入力しない方がよい。住所の入力はしたくないが、どうしてもそのサービスを利用せざる終えず、住所の入力が強制の場合は、国会議事堂や東京タワーなど著名な建物の住所を入力するか、嘘の住所を入力することを検討してもよいかもしれない。

  • 支払いや決済にも注意が必要である。支払いや決済に関する情報は非常に個人と結びつきやすいためだ。また、詐欺などでないかにも注意する必要がある。決済情報は気軽に入力してはいけない。

不要なアカウントは削除する

不要になったアカウントを放置していると、プライバシー上のリスクになる可能性がある。不要になったアカウントやサービスは、削除・退会しておくとよい。

関連情報

Wikipedia

TED

動画

  • Safe and Sorry – Terrorism & Mass Surveillance – 大量監視の問題を解説した約6分の動画、日本語字幕あり。大量監視問題の概要を簡単に把握できる動画。

映画

書籍

ニュース記事



クロスポスト先の記事:こちら (このクロスポスト版記事は更新が遅れる場合があります)

※この記事は note にクロスポストされています。現在閲覧中のこの記事がオリジナル版の記事であり最新版の記事です。

#MASSSURVEILLANCE #CROSSPOST

from DuckDuckGo Blog

この記事は、「DuckDuckGo Blog」の記事「The Hidden Privacy Risk in Note-Taking Apps (英語)」の内容を日本語訳し、記事の概要をお伝えするものです。詳細は元の記事をご覧ください。

  • ほとんどのメモ帳アプリは、メモの内容を暗号化しない。
  • このため、メモ帳アプリは隠れたプライバシー上のリスクとなっている。
  • メモ帳アプリがメモの内容を暗号化しない場合、あなたのデバイスにアクセスできる人物はあなたのメモを閲覧できる可能性がある。
  • また、メモ帳アプリに暗号化されていない同期機能がある場合、攻撃者はネットワーク上の通信を盗聴することであなたのメモを閲覧できる可能性もある。 *アメリカ人、1029人へのアンケートによると、ほとんどの人(58.2%±3.1%)が、ほとんどのメモ帳アプリが既定でメモを暗号化しない事を知らないと答えた。

from DuckDuckGo Blog

解決策

  1. 暗号化されていないメモアプリにIDやパスワードを保存しないでください。代わりにパスワード管理ツールを使用してください。
  2. メモを暗号化するメモアプリを使うこと、例えば「Standard Notes」や「Joplin」など。
  3. オプションで提供されている場合は、個別にメモを暗号化できるかもしれません。
  4. あなたのデバイス自体暗号化することで一定の安全を確保できます。

元の記事

#PRIVACY #Notes

Mastodon

様々なサービスやプロジェクトのMastodon公式アカウントを出典と共に列挙します。

電子メール

ノート

SNS

VPN

匿名ネットワーク

記事投稿

同期ツール

プライバシー関連サイト

#PRIVACY #SocialNetwork

Mastodon

Mastodon(マストドン)は、オープンソースの分散型ソーシャルネットワークサービス(SNS)である。

ユーザーはインスタンス(サーバー)に参加するか、自分専用のインスタンス(サーバー)を設定することでこのネットワークに加わることができる。各インスタンスは相互にやりとり可能なので、他のインスタンスに登録している人をフォローしたり、他のインスタンスに登録している人と連絡を取ることも可能。

2020年4月時点で、400万人以上の利用者がいる。

また、MastodonはActivityPubに対応しているため、分散型写真SNSの「Pixelfed」、分散型動画共有プラットフォーム「PeerTube」などと相互にやり取りできる。

#PRIVACY #SocialNetwork