編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

匿名通信「Tor」はいかに使われている?--用途や仕組み、過信できない点も

Michael Kassner (Special to TechRepublic) 翻訳校正: 村上雅章 野崎裕子

2015-08-22 06:30

 The Onion Router(Tor)ネットワークは家の戸締まりのようなものだ。押し入る決意を持った人物が現れるまではちゃんと機能する。本記事ではTorに期待できることと、できないことを解説する。


提供:iStock/lolostock

 Edward Snowden氏とThe Guardianによって暴露された資料、特に米国家安全保障局(NSA)の「Tor Stinks」(Torは嫌な臭いを放っている)という、今やさまざまな場所で引き合いに出されるプレゼンテーションがお墨付きを与えているように、Torプロジェクトトラフィック分析の無力化という目的を達成できているようだ。しかし、このプレゼンテーションの2ページ目に記された「手作業での分析であれば、ごく一部のTorユーザーの匿名性を崩すことができる」という下りを見れば、ものごとはそう単純ではないと分かるはずだ。

 本記事では、その点について解説するとともに、Torに期待できることとできないことを考察していく。では最初に、人はどのような理由でTorを使用するのかに目を向けてみよう。

誰がどのような理由でTorを使っているのか?

 電子フロンティア財団(EFF)の人間に尋ねれば、誰もがTorを使用するべきだと答えるはずだ。EFFのCooper Quintin氏は同財団のブログで、「Torは、匿名でのインターネット利用に手を貸してくれるネットワークであり、ソフトウェアパッケージでもある。具体的に言えば、Torによってインターネットトラフィックの発信元と宛先が隠ぺいされる。このためあなたが誰であり、誰と通信しているのかという情報の双方を同時に手に入れることは誰にもできなくなる(とは言うものの、いずれかの情報は取得される可能性がある)」と記している。

 Quintin氏の言葉のうち、括弧内の興味深い下りについては後ほど解説する。

 人々がTorを使う理由として以下が挙げられる。

  • プライバシーを保護する:インターネットサービス事業者やウェブサイトによってユーザーの情報が収集され、サードパーティーに転売されないようにする。
  • 通信を保護する:Torはデジタルでの通信を秘匿化するための手段として推奨されている。
  • デリケートな話題に関する調査を実施する:必要としている情報がユーザーの居住地では利用できない場合もある。Torの利用によって、ユーザーが使用するコンピュータのIPアドレスを隠ぺいすることで、該当ユーザーの居住地を特定できないようにする。
  • 監視の目をかいくぐる:Torを使用すれば、サイトと、そのサイトへの訪問者を関連付けられないようにできる。
  • 検閲を回避する:アクセスをブロックするにはリクエストの発信元を特定する必要がある。Torは発信元の特定をできないようにする。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]