TOR

定義: TOR

今年まで、インターネット プライバシー ツール Tor はテクノロジー コミュニティ以外ではほとんど知られていませんでした。アメリカとイギリスのスパイによる監視戦略が暴露されて以来、Torは小児性愛者、麻薬密売人、武器商人の危険な「闇のネットワーク」を助長しているとして批判の焦点となっている。

しかし、NSAがそのセキュリティをハッキングしようとしている一方で、Torの主な資金源は米国政府の他の部分であった。犯罪組織が身元を隠すためにこのサイトを使用する可能性がある一方で、その作成者は、ジャーナリスト、活動家、法執行専門家、内部告発者、企業を含む、より広範な正当なユーザーのグループを指摘しています。

1 年で、Tor は世界中で 1 日あたり 50 万人のユーザーから 400 万人を超えるユーザーに成長し、その過程で社会的な議論が高まりました。

TORネットワークとは何ですか?

Tor プロジェクトは、オンラインのプライバシーと匿名性に関する研究開発を行う非営利団体です。。これは、政府機関や企業を含む人々にあなたの位置情報を知られたり、閲覧習慣を追跡されたりすることを防ぐように設計されています。

この研究に基づいて、世界中の何千人ものボランティアによって運営される「リレー」を通じてインターネットとウェブサイトのトラフィックをバウンスするテクノロジーを提供しており、情報の発信元やユーザーの位置を特定することは非常に困難です。

そのソフトウェアである Tor ブラウザ パックは、ダウンロードしてこのテクノロジーを活用するために使用できます。Android スマートフォン用には別のバージョンも用意されています。

トレードオフがあります。たとえば、これらのリレーのせいで Tor でのブラウジングが遅くなり、Flash や QuickTime などの特定のブラウザ プラグインがブロックされます。 YouTube ビデオもデフォルトでは再生されませんが、YouTube の HTML5 サイトの「試用版」を使用すると再生できます。

TOR ネットワークの作成者は誰ですか?

独自のテクノロジーを支える Tor は米国海軍によって開発され、その資金の約 60% を国務省と国防総省から受け取っています。ただし、他の後援者には、デジタル権利ロビー、電子フロンティア財団、ジャーナリズムおよびコミュニティ組織のナイト財団、スウェーデン国際開発協力庁などが含まれています。

2002 年に発足したとき、Tor プロジェクトは政府ではなく企業からインターネット ユーザーのプライバシーを保護することに重点を置いていました。

私たちはこれらすべての Web サイトに対する懸念を強めていました。2000 年から 2001 年のドットコム バブルでは、誰もが無料サービスを提供していました。無料とは、「私たちはあなたの情報をすべて取得し、可能な限り何度でも販売します」という意味でした、とエグゼクティブ ディレクターのアンドリュー ルーマン氏は語りました。ガーディアン紙、2012 年 4 月。

「私たちは次の方法を見つけたかったのです。第一に、私たちの研究の一部を実践して、それがどのように機能するかを確認することです。そして第二に、あなたの情報の管理を、情報を利用するすべての企業ではなく、ユーザーであるあなたに委ねたいと考えました。」それらはデフォルトで設定されており、Google を信頼するかどうか、Amazon を信頼するかどうか、BBC を信頼するかどうかなどについて決定を下すことができます。」

TOR ネットワークのユーザーは誰ですか?

トールサイバースパイ活動 ;世界の特定の地域で検閲を逃れたユーザーも含まれます。

Tor は、そのテクノロジーが次のような企業にも使用されていると指摘しています。 軍の専門家 – 米国海軍は依然として重要なユーザーです – 活動家とジャーナリスト メディアやインターネットの検閲が厳しい国では。たとえば、キャンペーン団体「国境なき記者団」はジャーナリストに対し、Torなどを利用するようアドバイスしている。

Tor はまた、ブロガー、経営者、IT 専門家、法執行官を主要なユーザーとして挙げており、後者には、取材や捜査でオンラインで作業する際に IP アドレスをマスクする必要がある警察も含まれています。怪しいウェブサイトやサービス」。

従来のユーザーの場合、これは、オンライン時にお子様の位置が特定されないように Tor を使用することを意味する場合があります。 政治活動家 中国、ロシア、シリアでは自分たちのアイデンティティを守ることができるだろう。

2013 年に NSA の監視が暴露された後、新たなユーザーがこのサービスに参加しました。 Tor 独自の統計によると、8 月 19 日から 8 月 27 日までの間だけで、Tor を使用する人の数は 2 倍以上の 225 万人に増加し、9 月中旬には 600 万人近くでピークに達しました。それ以来、400万人をわずかに超えるまで減少しました。

TOR ネットワークの裏の顔

Tor が提供する匿名性のベールにより、Tor は犯罪者にとって魅力的で強力なツールとなります。。別の NSA 文書では、「非常に悪質な人々が Tor を使用している」と説明されています。

Tor は、「隠しサービス」機能を通じてユーザーの身元を隠したり、Web サイトをホストしたりできます。つまり、Tor ネットワーク上のユーザーのみがサイトにアクセスできます。これは「ダークウェブ」要素と呼ばれ、さまざまな犯罪サイトに関する記事に Tor が登場するのは珍しいことではありません。

8月、FBIが児童ポルノをオンラインで配布および宣伝した容疑で28歳のアイルランド人男性の引き渡しを要請した後、Freedom Hostingと呼ばれるサービスプロバイダーがサービスを停止した。

10月初旬に閉鎖された地下違法薬物市場のシルクロードも、違法な銃の密売や薬物の購入を容易にしたとして告発されたブラックマーケット・リローデッドと呼ばれる別の店舗と同様に、Tor経由でのみアクセスできる別の隠しサイトだった。

英国国会議員ジュリアン・スミス氏が最近、諜報機関と治安機関に関する議会討論でTorを「児童ポルノ、麻薬密売、武器取引が行われるダークインターネット」と表現したのは、こうしたサイトのせいだ。

スミス氏はその後、NSAがTorのセキュリティをハッキングしようとした疑惑を詳細に報道したガーディアン紙を批判し、「警察界の多くの人は、これが組織犯罪に関与した人々の摘発という点で大きな問題を引き起こすだろうと考えている」と示唆した。 。

TORネットワーク上での共同法執行活動

過去に、Tor の背後にあるチームはこの質問に正確に答え、匿名ツールが警察の犯罪行為捜査の障害であることを否定しました。

「私たちは法執行機関とよく協力しています」とルーマン氏はガーディアン紙に語った。 「彼らは、Tor に悪者が存在することを十分に認識しています。しかし、犯罪者たちは法を破ることをいとわないため、必要とされるすべてのプライバシーをすでに持っています。彼らは喜んで個人情報を盗み、マシンをハッキングする準備ができています。ボットネットを運用する準備ができています。」

「Tor」と聞くと、人々は「忘れてください、この事件は決して解決しないでしょう」と考えますが、実際には相手側に人間が存在し、法執行機関はほとんどの場合それを狙っています。人間は間違いを犯し、愚かなことをし、間違ったことを信じます。そしてそうして違法プロジェクトに Tor を使用しているほぼ全員を捕まえたのです。

英国の法執行機関は、Tor 上の隠れたサービスをしばらく捜査してきた ガーディアン紙が報じる前に。 7月22日、デービッド・キャメロン首相はNSPCCで演説し、英国の児童搾取・オンライン保護センター(CEOP)を国家犯罪庁に統合する計画について語った。

「CEOPが国家犯罪庁の一部になれば、ペイウォールの裏側で捜査する能力がさらに高まり、この隠されたインターネットに光を当て、『インターネットを利用した人々が確実に訴追され、有罪判決を受ける』ようになるだろう」とキャメロン首相は述べた。 「ですから、そうではないと考える犯罪者に対して、インターネット上に児童ポルノにアクセスできる安全な場所はないということを明確にしておきたいのです。」

Freedom Hostingのニュースに反応した最近のブログ投稿で、Tor氏はまた、隠れたサービスが犯罪者だけによって利用されているわけではないと指摘し、「反体制派や活動家を保護し、ユーザーの匿名性を保護する」目的でこの技術を利用している組織を非難した。自殺予防、家庭内暴力、虐待からの回復のための助けを見つけようとしています。」

TOR ネットワークはまだ機能していますか?

Tor を使用するのが善人か悪人かという問題は別問題ですが、より多くの人が Tor を認識するようになると、特に Tor に対する繰り返し攻撃を展開する NSA を考慮すると、Tor が機能するかどうかというデリケートな問題も生じてきます。これはなかなか骨の折れる作業だったようだ。

2012 年 6 月の NSA のプレゼンテーションでは、「すべての Tor ユーザーを常に匿名化解除することは決してできません」と、「Tor Stinks」は述べています。 …オンデマンドは成功しません。

Tor プロジェクトの社長である Roger Dingledine 氏は、このプレゼンテーションがガーディアン紙に掲載された後、次のように宣言しました。Tor プロトコルを破ったり、Tor ネットワーク上のトラフィックを分析したりできる兆候はありません。」としながら、オンラインコミュニケーションにおいて人間は依然として弱い存在であることをユーザーに思い出させました。

「ラップトップ、携帯電話、またはデスクトップに感染することが、キーボードの背後にある人間について知る最も簡単な方法であることに変わりはありません。ここでも Tor が役に立ちます。ブラウザのエクスプロイトで個人をターゲットにすることはできますが、あまりにも多くのユーザーを攻撃すると、誰かが気づいてしまいます。 NSA は、どこにいてもすべての人を監視することを目的としているため、どの Tor ユーザーをスパイするかについて、より厳選する必要があります。

NSA による Tor への攻撃には、Firefox Web ブラウザーのセキュリティ脆弱性を標的とした攻撃が含まれていました。 Tor は、Tor Browser Pack のユーザーに対し、ソフトウェアの最新のセキュリティ修正を確実に適用するために定期的に更新することを推奨しています。

TOR ネットワークについて結論を出すには

セキュリティ専門家のブルース・シュナイアー氏は最近、「NSAから身を守る方法」に関するアドバイスの第一歩として、Torのような匿名化ツールを活用した。しかし、この種のテクノロジーは、ハッキングの試みがより賢く、より執拗になるため、今後数か月、数年にわたって挑戦されないわけにはいきません。

Tor はより高度なインターネット ユーザーを引き付ける可能性が高いものの、政府や企業の監視と追跡に対する国民の懸念により、主流のインターネット ユーザーの間で Tor がより広く使用されるようになる可能性があります。

「ブラウザのエクスプロイト、大規模な監視、一般的なユーザーのセキュリティはすべて、平均的なインターネット ユーザーにとって難しいテーマです」とディングルディン氏は述べています。

「これらの攻撃は、私たち広範なインターネット コミュニティがブラウザやその他のインターネット アプリケーションのセキュリティ向上に継続的に取り組む必要があることを明らかにしています。」

A lire également  機械学習の定義