いまさら聞けない「ダークウェブ」入門

wtf-is-dark-web

おそらくLinkedIn、Tumblr、そしてDropboxのパスワードが、その辺りを漂っているという話を聞いたことがあるだろう。あるいは、ドラッグや他の違法商品を販売していたサイトSilk Roadを運営していた罪で、逮捕された男の物語を読んだことがあるかもしれない。たぶん「ダークウェブ」という言葉が見出しに踊るのを見たか、その言葉が友人から発せられるのを聞いたことがあるのではないだろうか。しかし、一体全体「ダークウェブ」とは何だろう?どうすればそこに行けるのか?そして、何がそれを「ダーク」にしているのか?

ダークウェブは一般的に、ユーザーが匿名のままでいる事が許されて、アクセスには特別なソフトウェアが必要となるサイトで構成されている。Google検索をすることで、こうしたサイトに出会うことはない ‐ そうしたサイトは検索エンジンによってインデックスされていないのだ。匿名性はダークウェブの統一属性であり、想像できるあらゆる用途に利用されている。比較的穏健なもの(内部告発、暗号通貨)から、もっと極悪なもの(児童ポルノ、麻薬の販売)まで。

これは、ディープウェブと同じものなのか?

違う。ディープウェブとしてして知られているのは、オンラインでありながら検索エンジンによってインデックスされないもの全てである。例えばあなたのメールの受信トレイはディープウェブの一部である。なぜなら私がGoogle検索をしても決してあなたの受信トレイに到達することはないからだ。同じことは、有料の壁の内側にあるサイトなどにも適用される。「ディープウェブ」と「ダークウェブ」はSilk Road事件以来混同されることが多いが、この2つは同じものではない。

どのようにすれば見えるのか?

ダークウェブのどの部分にアクセスしようとしているかで、異なるサービスを使う必要がある。もっともよく耳にする可能性があるのはTorだ。TorブラウザはMozillaブラウザに変更を加えたもので、ここからダウンロードすることができる。そして通常のブラウザとは異なり、Torのブラウザを使用すれば、Torネットワークに接続してダークウェブサイトにアクセスすることができる。他にも、I2Pのような利用可能なサービスがある。

Torには詳しい説明があるが、ここで特徴を挙げておこう。Torネットワークは極めてクールな代物である ‐ あなたのデバイスを直接訪問先のウェブサイトに接続する代わりに、Torがあなたのトラフィックを複数のリレーサーバーを各ステップで暗号化を施しながら届けてくれる。Torとは「The Onion Router(タマネギルーター)」の略で、そのルーティングプロセスをタマネギの皮のように考えることができる。Torは、あなたを自宅から目的サイトに直接アクセスさせるのではなく、ランダムで折れ曲がったルーティングを提供し、あなたを追跡しにくくする。

ダークウェブを見ることでトラブルに巻き込まれる可能性は?

まあ、TechCrunchはあなたの担当弁護士ではないが、理論的にはYesだ。Torの上では匿名であるものの、ダークウェブ上で時々愚かなことをして逮捕される人はいる。あなたはもう大きな子供なのだから、テックブロクに助言を求めずとも何が適法で何が違法かの区別はつくだろう。

とは言うものの、ダークウェブ上にはあなたに決して害を為さないものも沢山存在している。Torは、強力な監視対抗および検閲対抗ツールであり、Facebookなどの企業は、活動家や人権擁護家達がより安全な方法で自分のサイトに接続できるようにするためのTorアドレスを持っている。

[ 原文へ ]
(翻訳:Sako)

MITの匿名ネットワーク通信プロトコルRiffleはTorの長年の王座を揺るがすか

shutterstock_1719293211

Torはこれまでずっと、匿名通信の定番的なサービスだった。しかし、だからこそTorは、NSAやFBIにとっておいしいターゲットのひとつだった。でも、今度MITで作られた新しい匿名化プロトコルは、こんな、金も権力もたっぷりある攻撃者に対して、Torよりももっとしなやかで強いかもしれない。

Torの問題は、敵がネットワーク上の十分にたくさんのノードにアクセスできれば、パケットがどこをどう辿って来たかを、調べられることだ。通信の内容は分からなくても、パン屑をたどることによって、最初の送信者を突き止められるだろう。少なくとも、理論的には。

そこでMITの院生Albert Kwonが率いるチームはスイスのEPFL(国立工科大学)と協働して、Torの匿名化技術を跳び越えるためのまったく新しいプラットホームRiffleに取り組んでいる。

Kwonはこう言う: “Torは攻撃の隙(すき)を作らないため、レイテンシーをできるかぎり低くしようとしている。Riffleのねらいは、できるだけ多くのトラフィック分析に対して、抵抗性を持たせることだ”。

Torは”The Onion Router”(玉ねぎルーター(router, 経路作り))の頭字語で、メッセージをまるで玉ねぎのように複数の暗号化層で包む。Riffleはこれに加えて、攻撃者を困らせるための二つの方法を導入している。

まず、受信したメッセージの順序をサーバーが変えて次のノードに渡す。そのようにして、メタデータを利用して入信と送信のパケットを調べようとする行為を、妨害する。

また、本物のメッセージをダミーに置き換え、それを追ってターゲットを捉えようとする悪質なサーバーを、二段階で防ぐ。まずメッセージは、一つではなく複数のサーバーへ送られる。そして、送信メッセージを、そのサーバーが受信したメッセージであることを証明できるための、それ単独で真偽を検証できる数学的証拠で署名する。このようにすると、メッセージに手を加えたサーバーを一度に見抜くことができる。

これらのテクニック…mixnetsdining-cryptographerネットワーク(DCN)…はどちらも前からあるが、深刻な欠陥が両者の採用を妨げていた。二つを同じシステムで使うなんて、ましてや…である。DCNはスケーラビリティがなくて帯域を大食らいする。mixnetsが必要とする証明は、計算が高価すぎて低いレイテンシーを維持できない。

riffle_diagram

Kwonらのチームは、これらの弱点を避けることのできる実装方法を考案した。その技術的詳細はこのペーパー(PDF)に載っているが、そのキモは、公開鍵と秘密鍵(対称鍵)を併用することだ。それは、Webで使われているやり方と、あまり変わらない。

古い技術をこのように変えることによって、それらを実装したネットワークはアクティブとパッシブの両方の攻撃に耐性を持つだけでなく、スケーラビリティもよくて、処理時間も多くない。彼ら研究者たちの推計では、数百名のユーザーによるファイル共有が理論値で100KB/s、マイクロブログのように帯域集約的ではない使い方では、10万名のユーザーを10秒未満のレイテンシーで扱える。

Kwonによると、開発と試行に利用したのはギガビットLAN上の3台のサーバーだが、意外にも、サーバーを増やすと、ある面では性能が低下した。

“サーバーが多ければセキュリティは増すが”、とKwonは書いている。“しかしながら、パフォーマンスの点では、すべてのメッセージがすべてのサーバーを経由するのだから、サーバーが少ない方がよい”。

このプロトコルは、普遍的で大きなグローバルネットワークよりも、小さなセキュアなネットワークがねらいだが、でもほとんどの国や地域社会で、匿名ノード10万は十分な数だろう。

Riffleのダウンロード可能なバージョンはまだないが、Kwonによると、現状はプロトタイプだから、公開するためにはまずコードの掃除が必要、ということ。商用化の計画はないし、Torを置換する気もない。もちろん、ある面では、Torよりもずっと優れているのだが。

TorとRiffleの両者について、“設計目標は互いに排他的(両立しない)面もあるが、しかし一方ではそれらは互いに補完的でもあり、Riffleのセキュリティと、Torの大きな匿名集合の両方を利用できる”、とKwonは書いている。

Kwonのサイトをときどき覗いて、今後のアップデートに注目したい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Torは検索エンジンが行うユーザー追跡から逃れるためDuckDuckGoの検索結果をデフォルトで使用

p1040495

 

プライバシー秘匿サービスTorのユーザーには現在、デフォルトではDuckDuckGoの検索結果が提供されている。

“検索エンジンの状況”と題するメモによると、プライバシーを守るためにTorを使っているユーザーは現在、DuckDuckGoの検索結果をデフォルトでは提供されている。同社が検索プロバイダーとしてはプライバシーツールDisconnectを今でも使っていることは確認したが、しかし同社はそれに対し、DDGの結果に切り替えるよう求めている。Disconnectには、Googleの検索結果にアクセスしている、という問題があるからだ。

Torはこう書いている:

このところDisconnectは、これまでTor Browserのユーザーも利用してきたGoogleの検索結果にもはやアクセスしていない。しかしDisconnectはいわばメタ検索エンジンなので、ユーザー自身が検索プロバイダーを選ぶことができるため、Bingの検索結果を利用するユーザーもいるが、検索の質の点でそのことは許容できない。Disconnect自身も状況を修復すべく努力しているが、われわれとしては彼らに、検索結果としてDuckDuckGoを使う方がBingを使うよりも断然良い、と要求した。

今でもTorユーザーがDisconnect経由でBingやYahooの検索を使うことは可能だ。しかしGoogleは現在、オプションに含まれていない。(Torのユーザーが直接Googleを使うことはできるが、その場合は、Google経由で行われているありとあらゆる、検索を介するユーザー追跡を認めることになってしまう)。

DisconnectがTorのデフォルトの検索プロバイダになったのは2015年の5月だ。検索が同社のサーバーを介することになるので、ユーザーのIPアドレスは露呈しない。それは、プライベートなWeb閲覧をミッションとするTorにとって、うってつけの機能だ。

DisconnectのファウンダーはGoogleの出身者たちだが、Googleとあまり仲が良くない。GoogleはDisconnect製の、ユーザー追跡を遮断するもモバイルアプリを、2014年にAndroid Play Storeから削除した。そして昨年の6月に、DisconnectはEUでGoogleを、同社のアプリの締め出しは独禁法違反だ、として訴訟した。

この状況について今、DisconnectとGoogleとTorに問い合わせているので、返事が得られ次第この記事をアップデートしたい。

今月(2016/5月)の初めに、プライベートな検索エンジンDuckDuckGoはTorに25000ドルを寄付した。合衆国政府への依存から解放されたいTorはこのところ、資金源の多様化に努力している。今年の初めには、クラウドファンディングで20万ドルあまりを獲得した。

昨日(米国時間5/30)Torは、その匿名ブラウザーセットのv6.0をリリースした。それは6.0として最初の安定バージョンであり、そのバグフィクスや、プライバシーとセキュリティの強化が、ドキュメンテーションに詳しく書かれている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

TorからFacebookを利用しているユーザーが月間100万を超えた…Facebookはさまざまな奨励策を提供

p1040182

【抄訳】
Torでブラウザーを匿名化してFacebookにアクセスしている人が今月初めて100万を突破した、とFacebookが発表した

Tor(The Onion Router)は、暗号化と、ボランティアの全世界的なリレーによる、インターネット接続のランダムなルーティングにより、Webユーザーのプライバシーを守るネットワーク技術だ。それを使うと、個々のWeb接続をその起点のユーザーまでさかのぼって調べることが、困難になる。

Facebookは2014年10月に、Tor専用のonionというURLを作り、Torからの接続がより容易にできるようにした。そうしないと、おかしなルーティングをしているトラフィックを、サイトのセキュリティ機能が異常と判断する可能性があるからだ。

今年はさらにFacebookは、AndroidのOrbotプロキシをサポートして、Android上のFacebookユーザーがTorを容易に利用できるようにした。

今日の同社によると、過去数年間のTorの利用者数は毎年一定の率で増え(2015年6月で52万5000)、そして今月ついに100万を超えた。ただし、今年の1月でFacebookのユーザー数は15億9000万あまりだから、100万は大海の一滴にすぎない。

Facebookは今日の発表声明の中でこう言っている: “この[Torユーザーの]成長は、TorからFacebookを利用するという人びとの選択と、それが彼らに提供する価値の反映である。今後も彼らがフィードバックを提供してくれて、それにより弊社が改良を続けられることを期待する”。

ソーシャルメディアサービスは、人びとが自分のデータを一般公開することによって、お互いを見つけやすく知りやすくすることがビジネスモデルだから、そんなサービスにTorのネットワークを使ってアクセスするのは(そのかんじんのデータがプライベートになるのだから)意味がない、という議論もある。しかしTorはそれに対して、それでも、この機能が人びとにとって有益であるような、特別のユースケースがある、と指摘する。たとえばそれは、位置を不明にすることだ。

ランダムな複数者のリレーネットワークによるルーティングシステムは、ユーザーの物理的な位置を偽装する。Facebookから取ったそのユーザーの位置データも、その偽装位置のデータになる。ただしMessengerのメッセージで、“今シカゴにいるよー”なんて本当のことを書いたらだめだけど。

そしてユーザーの物理的な位置データが隠されるため、ユーザーが誰であるかも知られなくなる。Torのこの特性は、本人性を知られたくない政治活動家などに利用される。また、インターネットアクセスに国による検閲があるところ、たとえばFacebookが禁じられているイランなどでは、Tor経由でならFacebookにアクセスできる。

以上のことをFacebookはかなり抽象的に、“人びとはプライバシーとセキュリティと身の安全に関わるさまざまな理由で”、Torを利用している、と説明している。

〔Onion(玉ねぎ)という名前は、皮をむいてもむいても芯(本人)に到達しないという、多重リレー構造を表している。英語Wikipedia日本語)〕

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Torプロジェクトが初めてのクラウドファンディングキャンペーンで20万ドルあまりを獲得

tor-project

国の補助金への依存を減らしたいTorプロジェクトは、11月にクラウドファンディングキャンペーンを開始した。募金が一区切りついた今日(米国時間1/20)、同団体は、6週間で20万ドル強が集まったことを発表した。正確には、5265名から計20万5874ドルだ。

匿名のボランティアのサーバーを使ってよりセキュアなインターネット体験を提供するTorは、寄付をいつでも受け付けていたが、でも今回はもっと公共的なキャンペーンになり、NSAを内部告発したEdward Snowdenなど、このネットワークのもっとも著名なユーザに焦点が当てられた。Snowdenは、このサービスが貴重である理由を、説明している。

Torは最近、その2014年の収入が250万ドルだったことを公表したが、しかしそのお金の多くは政府からだ。同団体の会計監査文書は、2104年の収入の75%が国の補助だ、と言っている。2013年には90%だったから、それよりは低い。今後もしばらくは、資金の大半を補助に依存すると思われるが、しかしクラウドファンディングへの注力とPR活動の強化は、寄付の増加により補助金依存を減らすことと、新しいプロジェクトのためのリソースを獲得することを、ねらっている。

Torはそのブログ記事で、次のように述べている: “前から、資金源を多様化したいと考えていた。クラウドファンディングはわれわれに、やるべきことをやるべきときに行う自由を与える。新しい強力なプライバシーツールを開発する資金を与える。今あるツールをより強力かつ壊れにくくすることもできる。ヘルプデスクや、Webサイトのアラビア語バージョンを作ることもできる”。

11月にこの寄付キャンペーンが始まったときにも書いたが、Torと政府当局とのあいだには緊張関係があるが、元はと言えばTorのルーティングは合衆国海軍のプロジェクトとして開発され、最初はDARPAが資金を出した。昨年氾濫した報道によると、FBIはカーネギーメロン大学の研究者に100万ドルを提供して、Tor破りの方法を研究させた。大学はその“不正確な”報道を否定したが、FBIとの関係があったことは事実のようであり、したがって、サイバーセキュリティのコミュニティには疑心暗鬼が広まった。

今週のTor関連のそのほかのニュースとしては、TorをAndroidからも使えるようにするために、Facebookが支援を拡大した。ソーシャルネットワークの巨人がこのプロジェクトを初めて支援したのは2014年で、そのときは同社のTorアドレス: facebookcorewwwi.onionがオープンした。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

政府の助成金依存はやばいと感じた匿名ネットワークのTorが、民間寄付受け入れに方向転換…そのやばい話の一部始終

screenshot-2015-11-25-12-24-36

匿名の通信が提供されインターネット上で安全な活動ができるTorネットワークが、合衆国政府への財務上の依存を減らしたいとして寄付の受け入れを開始した。

The Vergeの記事によると、同団体の収入の80〜90%は政府の助成金であったが、このほど寄付募集キャンペーンをLaura Poitrasの短いプロフィールを掲げて開始した。この人物はEdward SnowdenによるNSAのリークを扱ったドキュメンタリー映画の製作にも関わった、指導的なプライバシー活動家だ。

“プライバシーを守り、ネット上の行為のすべてをブロードキャストしたくはない、と願う理由や状況はたくさんある。ネット上の重要な活動を問題なくできるために、Torのようなツールを必要とする人びとがいる。Torは言論の自由と発言の独立性を強く守る”、と彼女は言っている。

Poitrasは合衆国政府の監視者リストに載っている人物だから、TorがなければSnowdenとの通信はできなかっただろう。

このクラウドファンディングキャンペーンは、Torのブログとひとにぎりのメディア報道に載ったぐらいで、比較的静かにスタートしたが、独立のために求める寄付の額は決して小さくない、と言えるぐらいTorを取り巻く最近の環境は厳しい。

たとえばTorのブログ記事によると、FBIはカーネギーメロン大学の研究者に100万ドルを払ってTorの破り方を研究させた。同大学が発表したかなり曖昧な声明によると、Torが提起したこの主張は“不正確”であり、カーネギーメロンは“これまで行ってきた研究に関する情報を要求する”召喚令状を発行されただけだ、という。

同大学は、どこがどう不正確なのかを明言していない。しかしいずれにしても、サイバーセキュリティの観測筋たちは、大学とFBIのあいだに何らかの共謀関係があったか・なかったかぐらいは、はっきりさせよ、と迫っている。

Torの寄付受け付けのためのページはここにある

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

合衆国国土安全保障省が図書館のTORノードを閉鎖、悪用の危険性に配慮

af-library

国土安全保障省(Department Of Homeland Security, DHS)にとっては、終わり良ければすべて良しだから、今日は同省とニューハンプシャー州レバノン市の警察が同市の公共図書館に、テロなどの脅威を防ぐためにTORのノードを閉鎖するよう求めた。

この図書館は合衆国では初めての、セキュアなTORの末端ノードを設けた図書館だった。TORを経由するとWeb閲覧の匿名性が維持され、そのサイトを見ている人の本人性がばれない。そこでDHSと警察は、図書館のローンチ直後にその職員たちにアプローチした。このレバノン市の公立図書館はLibrary Freedom Project(図書館の自由プロジェクト)のメンバーで、このプロジェクトは多くの図書館にTOR末端ノードを置こうとしている。図書館の訪問者の匿名性が維持されると、個人が悪質な国家権力からスパイされたりするおそれがなくなる、というのだ。Viceはこう書いている:

警察や市から、TORは犯罪者が悪用することもある、という説明を受けた図書館は、LFPプロジェクトを脱会した。“しばらく休止しますが、こういう問題が早くなくなることを期待します”、と館長は語った。彼によると、9月15日に行われる評議員会議にサービスの復旧を諮る、という。

DHSのスポークスパーソンShawn Neudauerはこう述べる: “Torの利用そのものは不法ではなく、その利用には妥当な目的もある。しかしながらTorが提供する保護は、犯罪を行う企業や個人を魅(ひ)きつけることもあり、われわれはそういう、匿名化技術を悪用する人たちを追い続けることになる”。

この論理で言えば当然、車も銃もレンガも、その悪用の危険性ゆえに、非合法化されなければならない。次は、何が槍玉に上がるだろうか。

出典: Digital Reader

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Torのユーザは新しいTwitterアカウントを取得するとき電話番号を提供する必要がある

Twitterが先週発表した計画では、迷惑ユーザの本人性をモバイルの電話番号で同定する。この計画の一環として、匿名WebブラウザTorのユーザも、Twitterの新しいアカウントを取得するときは電場番号を提供しなければならないことになった。

これまでTwitterでは、電話番号の提供はオプションだったが、新たなセキュリティシステムでは、アカウントを停止した常連トロルのアカウント再取得を防止するために電話番号でその本人性をチェックする。パスワードやIDでは本人性を確認できないが、電話番号なら…、というわけだ。

Torから新たにアカウントを取得する者は、電話番号がTwitterのデータベースに直ちに記録される。新しいアカウント登録プロセスでは、そうなるのだ。

この問題に最初に言及したのはTwitterだが、下図のように、本誌でも確認できた:

GoogleのChromeブラウザからなら、メールアドレスだけで新しいTwitterアカウントを取得できた。Torで同じことをやってみると、電場番号の提供とSMSによる確認を求められる。

今Twitterにコメントを求めているが、まだ何も得られていない。

Torの、ユーザの本当のIPアドレスを隠す機能が、トロルの温床だとTwitterは見ているのだろうか。それとも、また新しい登録方法を考えついて、それをテストしているのだろうか。

しかしTorは、一部に悪評はあるものの、基本的には不法行為のための道具ではない。その、他のブラウザにないセキュリティ機能は、人権活動家や犯罪防止活動家など、いろんな合法的目的で使われている。一律に電話番号の提供を要求すると、彼らが必要とする匿名性がリスクにさらされる。

またプライバシーの問題だけでなく、Twitterなど一般的なソーシャルネットワークがブロックされている国などでは、Torが重要なアクセスポイントになる。昨年のトルコが、その好例だ(下図)。

トルコ政府(など)が、気に食わないやつのTwitterアカウントを閉鎖したとき、Torに関する今回の新しいユーザ登録プロセスは、検閲されたユーザがTwitterに再加入しようとしたとき、厄介な問題を引き起こす可能性がある(ユーザに対する政府の検閲が持続/再発しているのなら)。

〔訳注: Torは今年のredditの寄付対象団体でもある。〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa


匿名ネットワークの危機: ハッカーや政府機関にも狙われるようになった

[筆者: Debbie Fletcher]

編集者注記: Debbie Fletcherはライターで、さまざまな雑誌やニュースメディアに寄稿している

NCISを見るまでもなく、人がやることは何でも、何らかの痕跡や足跡を残す。とくにインターネットでは、あなたがどこをクリックし、何をポストし、誰へメールを送り、どんなファイルをダウンロードしようとも、それらはすべて、どこかの誰かが知っている。もちろんたまには、そういう目に遭わない人もいるが。

インターネットの上では匿名でありたい、と願う理由は、たくさんある。その理由には、善良でもっともなのがあり、邪悪なのがある。そこで、人びとをインターネット上で匿名でいさせてくれるプログラムが攻撃される理由もたくさんある。匿名ネットワークTORも、今年あたり危ない、と言われている。では、何がそのリスクなのか。

何のためのTORか

TORは反体制派の政治活動を助けたり、麻薬の売人(ばいにん)たちの密会所として使われたりする、古くからあるインターネットアプリケーションであるだけでなく、誰もが企業や政府機関などから追跡されることなくインターネットをナビゲートとできるための、匿名ネットワークを提供するフリーソフトウェアだ。TORでは、インターネット上の通信が暗号化されることによって匿名化される。TORアプリケーションのその何重にもなっている暗号化層は、オニオンルーティングと呼ばれる(TORはThe Onion Routerの頭字語だ)。〔日本語参考記事(1)(2)。〕

TORは、いろんな人がいろんな理由で使っている。コメディアンのUncle LarryはTORの大ファンで、同じく多くの無名のプライバシー保護派の人たちもそうだ。家庭内暴力の犠牲者や、ストーカーに遭いたくないソーシャルワーカーなどが、自分の居場所や通信内容を隠すためにTORをよく使う。そんな人たちにとって、TORは貴重な存在だ。

ジャーナリストや活動家の人たちも、各国政府による検閲を逃れるためにTORを本格的に利用している。今のインターネットには、政府等が簡単に検閲などできてしまうという、重大な欠陥がある。また、その対策としてTORのような匿名ネットワークがある。TORはイランやエジプトの民衆蜂起で重要な役を担い、NSAの内部告発者として有名になったEdward SnowdenもTORを使って自分の身元を隠した。

しかしインターネット上のあらゆるものに、影の部分がある。TORの場合は、違法な性的コンテンツの配布など、不法な目的で使われることがある。違法薬物の売買、本人性詐称、クレジットカードや銀行関連の詐欺行為などにも、TORが利用される。ハッカーグループや犯罪組織も、自分の目的のためにTORを使っている。

すでに攻撃が

残念なことに、Sonyを何度も攻撃して有名になったハッカーグループLizard Squadが、2014年の終わりごろTORを標的にした。TORの匿名化は、たくさんのボランティアのノードで構成される稠密なネットワークが支えている。Lizard Squadは、多数のボランティアノードを彼らのメンバーが乗っ取ることによってTORを攻撃した。ノードを乗っ取ったハッカーは、TORユーザの通信を盗聴できるようになり、それにより、さらに今後の攻撃や強奪行為を可能にした。

Lizard Squadのハッカーたちは、まるで、TORをめぐって戦争をしているようだった。Lizard SquadがSonyを攻撃したときは、人畜無害な娯楽がターゲットだったが、TORの場合は違った。インターネットの活動グループAnonymousは、例外的にTORを攻撃対象にしていない。腐敗した政府と戦うためにはTORが必要だから、と彼らは言っている。AnonymousはLizard Squadに、攻撃をやめるよう警告した

TOR攻撃の2015年のトレンド, DDoS攻撃

Anonymous vs. Lizard Squadの例に見られるように、今年はTORをめぐる状況がますます醜悪になりそうだ。ユーザは、Lizard Squadなどの標的になる心配があるだけでなく、政府機関のターゲットになるおそれもある。

北朝鮮に対するDDoS攻撃が先月大きく報道されたので、一般の人たちもDDoS攻撃という言葉を知るようになった。TORでは数多くの違法行為が行われているので、NSAやFBIなどの政府機関が小規模で目標を絞ったDDos攻撃を仕掛けて、通信内容の暴露を試みるだろう、と言われている。

すでにTORのセキュリティには疑問符がつけられている。2014年11月にはFBIが、密輸品の売買に関わったとされるおよそ400のWebサイトを閉鎖して、とくにドラッグ市場と関係していた17名を逮捕した。そして彼ら全員が、匿名でインターネットを利用していた。

今はアナリストたちがTORのことを‘もろいネットワーク’と呼んでいる。ハッカーグループだけでなく政府機関のような合法的な組織も犯罪摘発のために攻撃のターゲットにしているぐらいだから、TORはそろそろ、何らかの対策をとる必要がある。

最近のDDos攻撃はますますその規模と過激さと頻度を増している。だからTORのような、有益な面も大きい匿名ネットワークは、進化して攻撃への耐性を身につけるべきだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))


ネットワーク経路の匿名化を行うTorをLinuxボックス化したoRouterが登場

長らくTechCrunchのハッカソンに参加してくれているKay AnarとGilad Shaiが、今回はハードウェア・ハックを見せてくれた。LinuxベースのRaspberry Pi風コンピュータを利用して、Wi-FiによるネットワークアクセスをTor経由で行うようにするものだ。プロダクトを「oRouter」という。ソフトウェアのダウンロードは無用となり、またiPhoneなどのモバイルデバイスでもTorを利用できるようになる。

Kayによると、このプロダクトのアイデアは技術に詳しくない人との会話から生まれたのだそうだ。その友人に「簡単に取り付けられて通信を安全にするツールはないのか」と尋ねられたのだそうだ。その質問を受けて「oRouter」のように簡単に利用できるデバイスがないことに気付いたのだとのこと。

「oRouter」はTexas Instruments製低電力ワンボードコンピュータや低電力USB Wi-Fiドングルなど、ラジオシャックで売っているパーツを使って組み立てられている。5ボルトの電圧で動作し、ポータブル充電器で充分対応可能だ。ハッカソン会場で行われたデモでは、32回線の同時接続にも対応することができた。

「oRouter」の使い方は非常にシンプルだ。何も設定など必要なく、電源を入れてoRouterの提供するWi-Fiネットワークに繋ぐだけだ。ソフトウェア版のTorを使う場合と異なり、追加のソフトウェアなども必要ない。ウェブのブラウズも、オンラインサービスを利用する場合もTor(Wi-Fi経由)を利用することになり、通信の安全性を高めてくれることとなる。安全性をさらに高めるため、oRouterのMACアドレス(ハードウェアに付されるアドレス)も、10分毎に変更されるようになっている。

開発者たちは、さらに進化させてさまざまな設定ができるようにもしたいと考えているようだ。必要に応じた機能強化などを行えるようにしたいということの様子。

もともとは、ハッカソンの課題としてちょうど良いレベルのものだという考えもあったようだ。しかしいざ作ってみるといろいろな可能性も見えてきたようだ。投資を受けたり、あるいはクラウドファンディングによって実際に販売していく方向で考えていきたいと話してくれた。

原文へ

Maeda, H