Tor Project responded to claims that law enforcement can de-anonymize Tor users
2024/09/20 SecurityAffairs — ドイツの法執行機関が主張する、ユーザーの匿名性を剥奪する手法の考案に対して、Tor プロジェクトのメンテナたちが反応している。ドイツのメディアによると、同国の法執行機関は匿名化ネットワークに侵入し、少なくとも1件のケースで犯罪者の正体を暴いたという。このドイツの法執行機関は、独自のサーバを運用することで、数ヶ月にわたり Tor ネットワークを監視してきた。ARD のPanorama と STRG_F が実施した調査では、監視中に収集されたデータは統計的手法を介して処理され、Tor の匿名性を事実上破っていることが明らかになった。

各メディアの記者たちが確認したのは、1回の調査で4回のタイミング分析が成功したことを示す文書である。それは、この手法が Tor ネットワークで使用されたことを示す、初めての文書化された事例である。
NDR (Norddeutscher Rundfunk ?) は、「Panorama と STRG_F の記者たちは、たった1回の調査で4回の成功を収めた措置に関する文書を閲覧できた。それが示すのは、世界中の Tor ネットワークに対して、いわゆる “タイミング分析” が文書化された最初の事例である。これまでは、事実上不可能であると考えられていた」と報じている。
続けて、「専門家たち “タイミング分析” と呼ぶ、この措置の背後にあるロジックは、当局が監視する Tor ネットワークのノードが増えるにつれて、監視対象ノードの1つを介して接続を偽装しようとするユーザーが増えていくというものだ。Tor ネットワークのデータ接続は何度も回暗号化されているが、個々のデータ・パケットのタイミングを計測することで、匿名化された接続を Tor ユーザーにまで遡ることが可能になる」と付け加えている。
2019年から2021年にかけてドイツの Federal Criminal Police Office (BKA) は、幼児ポルノのダークネット・プラットフォーム Boystown を捜査し、同プラットフォームの管理者である Andreas G. が使用していた Tor ノードの特定に成功した。BKAは、チャット・サービス Ricochet から辿って、Tor ノードとエントリ・サーバを追跡しており、これは大きな進展を達成している。フランクフルト地方裁判所は Telefonica に対して、これらのノードに接続していた O2 の顧客を追跡するよう命じ、ノルトライン=ヴェストファーレン州で Andreas G. を逮捕した。かれは、2022年12月に懲役刑を宣告されたが、現時点で判決は確定していない。
Panorama と STRG_F の調査文書を検証した専門家たちは、容疑者の匿名性を法執行機関が剥奪したことを確認した。CCC (Chaos Computer Club) の広報担当者である Matthias Marx は、「一連の証拠が強く示唆するのは、数年にわたって法執行機関がタイミング分析攻撃を繰り返して実施し、特定の Tor ユーザーの匿名性の剥奪に成功したことだ」と述べている。
その一方で Tor プロジェクトは、この Web サイトに掲載された投稿についてコメントしている。メンテナたちは、「報告された匿名性剥奪方法に関する技術的な詳細を受け取っていない。さらなる調査のために、CCC (Chaos Computer Club) に提供されたものと同じ情報を求めている。現時点では、疑問の方が多いため、詳細なコメントは不可能だ。Tor ネットワークは、依然としてオンラインでユーザーのプライバシーを保護するための、最善のソリューションである」と述べている。
Tor プロジェクトの Web サイトには、「皆さんと同じように、私たちも疑問を感じている。はっきりしているのは、Tor ユーザーは引き続き Tor ブラウザを使用して、安全かつ匿名で Web にアクセスできるということだ。そして、Tor ネットワークは健全である。インターネットを閲覧する際にプライバシーを保護する必要がある、世界中の大多数のユーザーにとって、Tor は依然として最適なソリューションである。すべての Tor ユーザーとリレー・オペレーターに対して推奨されるのは、ソフトウェアのバージョンを常に最新の状態に保つことだ」と記されている。
Tor プロジェクトのメンテナたちが考えているのは、現在は廃止されている Ricochet アプリ・ユーザーの匿名性が、Guard 検出攻撃により完全に解除されたというシナリオだ。つまり、この攻撃を防ぐために設計された、Vanguards-lite 保護と vanguards アドオンが存在しない、古いバージョンの Ricochet を使用していたことで発生した攻撃だと捉えている。これらの保護は、2022年6月のバージョン 3.0.12 以降における、Ricochet-Refresh で導入されている。Tor 0.4.7 でリリースされた Vanguards-lite は、ユーザーの Guard リレーの特定につながる可能性のある、敵対者による回路作成からの保護を目的としている。したがって攻撃者は、古いバージョンを使用するユーザーの Onion Service 記述子と、ネットフロー・タイミングを悪用して、迅速に匿名化を解除できてしまう。
Tor のメンテナたちは、「今回のインシデントにおいて、CCC (Chaos Computer Club) には文書へのアクセスが提供され、記者も仮定を分析して検証できた。それとは対照的に、Tor には漠然とした概要しか提供されず、事実の不確実性と疑問が残されている。そんな中で私たちは、広範な質問を受け、明確化を求められている」と続けている。
なお、CCC (Chaos Computer Club) の Matthias Marx は、「権威主義的な政府が、匿名化を解除する手法を使用して、世界中の反対派/ジャーナリスト/内部告発者を標的にする可能性がある」と警告しました。この技術面での影響は、ドイツの法執行機関が、重大な犯罪を訴追するという範囲には留まらない。不正な政権が、反対派のメンバーや内部告発者を迫害するためにも悪用されるだろう。そのため、いまの Tor プロジェクトに対しては、匿名性の保護の改善を求めるプレッシャーが掛かっている」と結論付けている。
Tor に対するプレッシャーが高まっているとのことですが、サーバー犯罪と対峙する規制当局にとっては、好ましい展開なのかもしれません。ただし、Tor のメンテナたちは、古いバージョンの Ricochet を使用していたことで発生した攻撃だと捉えているようです。2024/09/19 の「ヒズボラの通信デバイスを爆発させた組織:その驚異的な諜報能力とは?」が示唆するものが、今後における通信の自由のあり方にまで及んでくるかもしれません。よろしければ、Tor + onion で検索も、ご利用ください。
You must be logged in to post a comment.