情報セキュリティ対策|遠隔操作ウイルス事件の技術「Tor」

あの遠隔操作ウイルス事件に使われたもの

2012年に起きた、「遠隔操作ウイルス事件」。
真犯人ではない人達が誤認逮捕されたことで記憶に新しい方も多いと思います。

今回は、この事件でも使われた「Tor」という仕組みについてご紹介します。

Torとは何か

Torとは、「The Onion Router」の略で、
接続経路を匿名化する方法です。
(通信「経路」の匿名化であり、通信「内容」の匿名化ではないことに注意)

「あたかもタマネギの皮のように、暗号化が積み重ねられること」
が名前の由来とのこと。

Torは、接続元のコンピュータのIPアドレスを隠す目的で使用されます。
たとえば、公的機関など、固定のIPアドレスが世間に知られると攻撃対象となってしまうため、
Torを使ってIPアドレスを隠します。

Torの悪用

このTorという仕組みですが、悪用するには持って来いの技術ということで、
多くのブラックビジネスや犯罪に多用されます。

身元を明かさずにサーバーを運用することが出来るほか、
特殊な疑似アドレスを持たせることで、特定のIPアドレスと結びつけることなく
Torを実行させているノード同士を接続することができます。

「遠隔操作ウイルス事件」もそうですが、Tor経由限定のクローズドサイトなどが世界中に存在します。

Torは解読できている?

現在、NSA(アメリカ国家安全保障局)は、
Torの通信を解読しているといわれます。

内容を各国警察に情報提供していると言われますが、
イタチごっこで「ダークウェブ」は存在し続けているのが現状です。

「Tor」という、ダークサイドではメジャーな技術があることを覚えておいて下さい。