匿名化ブラウザのはずのTor、実はユーザー特定されるらしい

shutterstock_629482379

Image: Shutterstock.com

ネットで悪いことしてもバレないウソ…?

インターネット上には、ダークウェブともいわれる闇の世界が広がっています。そこまでヤバい領域に踏み込まずとも、オンラインだったら身元を隠してできるかなってことに、つい人は手を出しがち。

しかしPCMagは、匿名化ブラウザともいわれる「Tor」のユーザーが、どんなふうに身バレしていたのかを報じました。

Torブラウザのユーザーの身元特定

どうやら発端は、ドイツのNDRによる逮捕事件報道。児童ポルノに関連した捜査の一環で、警察はTorの複数ユーザーにターゲットを絞り、暗号化された通信の解析に成功。どこからTorユーザーがネットワークへ接続しているかを割り出して、逮捕にいたりました。

警察が用いた手法について、ドイツのハッキング集団のChaos Computer Clubは、タイミング解析法が用いられたと明かしています。Torユーザーが使っている「Ricochet」というチャットアプリに脆弱性があり、データセンターへの接続ポイント特定できる状態になっていたんだとか。

最新の「Ricochet-Refresh」アプリへバージョンアップしていれば、この手法で身元を割り出せないとも報じられています。2022年より以前の通信が、匿名化されなかった可能性を指摘している模様。いずれにせよ、身元を隠してのインターネット利用は失敗していたことになります。

匿名通信の実態は?

実はTor通信をめぐっては、これまでも捜査機関身元の特定に成功していると、繰り返し伝えられてきました。インターネット上の通信を、多数の中継地点ノードを経由させることで、暗号化と組み合わせ、IPアドレスを知られずネット利用ができるとするTorブラウザ。とはいえ、今回の報道が事実なら、最初にユーザーが接続するエントリーポイント判明し、ユーザーが特定されていたことになりますね。

いまTorブラウザのユーザー数は、世界で200万人に上るそうです。その4割以上ロシア国内と考えられており、次に多いのはイラン。すべてが悪意ある利用目的とは限らず、身元を隠しつつ、普通は国内でアクセスできないサイトを閲覧するために利用している人もいることでしょう

きっとイタチごっこで、今回暴露された手法でのTorユーザーの追跡方法は、もうとっくに過去の話。追跡できないように対策が施され、それを破ろうとする闘いも繰り広げられていると考えられます。なにはともあれ、悪事を働くために匿名でインターネットを利用するなら、いつかは必ずバレるときがくるということでしょうか~。

Source: NDR via PCMag

ジャンルで探す