キヤノンMJ/サイバーセキュリティ情報局

匿名化ツール「Torブラウザー」はなぜ開発されたのか

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「Torブラウザーとは?どういった経緯で産み出されたのか?」を再編集したものです。

 Torブラウザーはダークウェブを閲覧する手段として取り上げられることが多いが、元をたどると通信の自由を確保するために開発されたものであることはあまり知られていない。この記事では、Torブラウザーが開発された経緯やその仕組みとともに、利用時に生じる恐れがある危険性についても解説していく。

Torブラウザーとは

 Tor(トーア)ブラウザーは、匿名性を確保しながらWebサイトを閲覧することを目的としたオープンソースのソフトウェアである。一部の国や地域で行われているインターネット検閲の回避や、プライバシー保護の目的で利用されることを目指している。一般的なWebブラウザーと同様に、パソコンやAndroidスマートフォンにインストールして利用できる。

 一方で、Torブラウザーはダークウェブを閲覧する手段としても知られている。ダークウェブとは通常の検索エンジンからはアクセスできず、専用ツールを必要とするWebサイトを指す。その匿名性の高さから、ダークウェブでは児童ポルノや麻薬、盗み出した個人情報といった違法性の高い情報や物品が扱われるようになった。さらに、暗号資産(仮想通貨)が犯罪者の決済手段として使われるようになった結果、ダークウェブでの取引も活発になったと言われている。

Torブラウザー開発の経緯

 Torブラウザーはダークウェブへアクセスするためにしばしば使われるが、先述のとおり、Torブラウザー自体は違法行為を促すために開発されたわけではない。Torブラウザーの基幹的な技術「Onion Routing(オニオン・ルーティング)」は、1995年に米国海軍調査研究所(NRL)によって開発された。

 当初の目的は、海軍が情報源との通信を秘匿するためだったと言われている。Tor(The Onion Router)の略称は、たまねぎのように幾重にも層を重ねて暗号化を施し、接続経路を匿名化するところから命名したとされる。Torブラウザーは現在、非営利団体「Tor Project」に支援され、オープンソースとして開発されるようになった。個人や企業から寄付を受けながら、プロジェクトが継続されている。

 世界を見渡すと一部の国や地域では、政権維持のために通信内容の傍受・検閲、ならびに通信経路の遮断などが実際に行われている。そのような国々でジャーナリストや活動家が通信する場合、発信元が特定されると活動が阻害されたり、その身に危険が及んだりするリスクがある。そのような状況下において、安全性を確保するためにTorブラウザーは使われる。

 英国の公共放送BBCでは、アクセスが制限されている国からでも国際的な情報を取得できるように、Torブラウザーから閲覧できるWebサイトを開設している。また、民主化運動「アラブの春」での利用や、エドワード・スノーデン氏の内部情報告発にもTorブラウザーが使われたと言われている。

Torブラウザーの仕組み

 Torブラウザーを用いると通常のWebサイトに加え、「.onion」ドメインのWebサイトが閲覧できるようになる。TorブラウザーはTorネットワークを経由することで匿名化を確保しており、「.onion」ドメインの閲覧はTorネットワーク経由に限定されている。

 Torブラウザーから特定のWebサイトへアクセスしようとすると、ノードと呼ばれる複数のTorサーバーを経由してから、そのWebサイトをホストしているWebサーバーへ到達する。各サーバー間の通信では直前のIPアドレスしか取得できないため、もともとの通信元が隠蔽されるのだ。Torネットワークを構成するサーバーは、リレーと呼ばれる以下3つの役割を担う。

1)ガードリレー
 「ガードリレー」あるいは「エントリー・ガードリレー」と呼ばれ、Torネットワークの入り口としての機能を持つ。まず、出口リレーで復号できるようデータが暗号化される。次に、中間リレーでしか解読できないよう、暗号化を繰り返す。そして、多層に暗号化されたパケットがTorネットワークへ送信される。

2)中間リレー
 アクセス元からアクセス先への通信を中継し、ガードリレーと出口リレーを相互に隠蔽する。中間リレーで復号すると、次にパケットを送るべき通信先がわかるが、もともとの通信元は隠蔽されている。

3)出口リレー
 Torネットワークの出口となり、最終的なアクセス先と通信する。オリジナルのデータに復号し、アクセス先からコンテンツを受け取る。

 Torネットワークの経路は一定期間ごとに変更されることで、安全な通信を担保している。数千のサーバーから構成される、いわゆる分散型のネットワークであり、企業や政府によって管理されるわけではない。

Torブラウザーの危険性

 ダークウェブに関する情報が各種メディアで取り上げられるに伴い、アクセスを試みようと考えるユーザーもいるかもしれない。しかし、興味本位でTorブラウザーを使うと、不要なトラブルに巻き込まれるリスクもある。以下では、Torブラウザーを利用する際の危険性について解説する。

1)通信の傍受
 Torブラウザーは通信元のIPアドレスや位置情報を保護するものの、通信内容を保護するわけではない。匿名化するツールという認識から誤解を招きやすいが、SSLTLSといった技術とは異なり、通信内容を暗号化するものではない。

 最終的なアクセス先の直前にあるサーバー(出口リレー)では、その仕組み上、通信内容の秘匿性が確保されていないのだ。Torネットワークを構成するサーバーが悪意のある管理者によって運用されていた場合、通信内容が傍受される恐れがある。

2)Torブラウザーの脆弱性
 あらゆるソフトウェアと同様、Torブラウザー自体に脆弱性が生じるリスクがある。2017年には送信元のIPアドレスが特定されてしまうTorMoilという脆弱性の存在が報じられた。

3)マルウェアが仕掛けられたTorブラウザー
 何かしらの事情でやむなくTorブラウザーを利用する際には、公式サイトからダウンロードしたものに限定すべきだ。それ以外のWebサイトからソフトウェアを入手することには危険が付きまとう。過去には、マルウェアを埋め込んだ偽のパッケージが配布されるという事例も発生している。ほかにも、2017~2018年にはトロイの木馬化されたTorブラウザーが発見されたケースもあった。

4)ダークウェブで公開された悪意のあるWebサイト
 ダークウェブのユーザーが攻撃者に狙われる恐れもある。ダークウェブ上に公開されているWebサイトを閲覧した際に、何かしらの行動をきっかけにマルウェア感染に至る可能性も否定できない。

5)捜査当局からの嫌疑
 Torブラウザーは犯罪者集団も利用しているため、不正な活動を特定することを目的に、捜査当局はトラフィックを監視している。実際、ダークウェブの接続に利用されるノードの一部に、捜査当局が監視用のノードを紛れ込ませているとも言われている。利用しているユーザーが疑いをかけられ、捜査当局の監視対象として認識されてしまう可能性がある。

インターネットを安全に利用するために

 Torネットワークは複数のサーバーを経由してデータを送受信しているため、利用時の通信速度が遅くなる傾向にある。つまり、一般のユーザーにとってTorブラウザーを使うメリットはほとんどなく、あえて使い勝手の悪い手段を選択する理由はない。

 Webサイトへアクセスする際に秘匿性を確保したいのであれば、SSLやTLSで通信内容が暗号化されているかを確認するべきだ。また、必要に迫られて通信元を伏せておきたい場合などは、信頼できるVPN(Virtual Private Network)製品を利用すると良い。

 プライバシーに懸念を抱くユーザーであれば、Webブラウザーで「Cookieをブロック」に設定することで、Webサイトを横断した追跡は最小限に抑えられる。さらに、プライベート(シークレット)モードでWebサイトを閲覧することにより、検索履歴や閲覧履歴は端末に保存されなくなる。

 繰り返すが、単にダークウェブに興味があるからという理由で、安易にTorブラウザーを使ってダークウェブへアクセスするべきではない。ダークウェブの利用は、思わぬ形で犯罪に巻き込まれるリスクがある点を認識し、危険なものには近づかないことだ。

Cookieを削除するとどうなるのか?