2011年01月18日

「匿名化ソフト」がネット犯罪に利用されている 

☆プライバシー保護のはずが…犯罪に悪用、匿名化ソフト 
(産経新聞)

http://sankei.jp.msn.com/affairs/news/110117/crm11011722530130-n1.htm

http://www.asyura2.com/09/it11/msg/581.html


代表的な匿名化ソフトが「Tor(The onion router)」
http://ja.wikipedia.org/wiki/Tor
だ。インターネットへの接続環境があれば誰もがダウンロードできる。タマネギをむくように暗号を解いていかなければならないことから名付けられた。

(略)

「匿名化ソフトを使われると、経由パターンは天文学的数字になる。追跡は不可能に近い」と捜査関係者は頭を抱える。



http://sankei.jp.msn.com/affairs/news/110117/crm11011722530130-n2.htm

http://www.asyura2.com/09/it11/msg/581.html

捜査関係者は匿名化ソフトを使われた場合の捜査について、「匿名化されているのはもはや常識。ログをたどること以外にも、動機面や接続時間のアリバイなど外形的な事実を積み上げる捜査が必要」と、通常の事件と同様、“外堀”を埋める作業の必要性を説いた。




《備考》

☆米海軍が産み、オープンソース陣営が育てる匿名ネット技術『トーア』
(2004年8月6日のWIRED NEWS)
http://wiredvision.jp/archives/200408/2004080601.html
このような技術に海軍が資金援助を行なっているのは、政府関係者も身元を隠す必要があるからだ。従来から、機密情報の収集や、政治的に微妙な問題の交渉などには、長年にわたって匿名の通信システムが利用されてきた。



☆匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功
(2007年9月13日のWIRED NEWS)
http://wiredvision.jp/news/200709/2007091323.html

あるセキュリティー研究者が、匿名インターネット通信ツール『Tor』のトラフィックの一部を自身のサーバーで受けることによって、各国の大使館や世界中の人権擁護団体から送信された大量の電子メールを傍受することに成功した。

(略)

Egerstad氏の研究プロジェクトの「被害者」には、オーストラリア、日本、イラン、インド、ロシアの大使館も含まれている。

(略)

同氏が最初の段階で入手したデータの中には、オーストラリア大使館の職員が送信した「オーストラリアの軍事計画」という件名の電子メールもあった。



http://wiredvision.jp/blog/fromwiredblogs/200709/20070913093919.html

Egerstad氏がさらに驚いたのは、多数の大使館や政府機関がTorを利用していること、そして、その多くがTorを不適切に使用していることだった。

(略)

その一方で同氏は、高度なリスク管理が求められる大使館などのユーザーであれば、こうした危険性を事前に認識し、独自にデータを暗号化すべきだと指摘している。

「政府のために働き、機密情報を扱うような地位にある人なら、データを暗号化せずに送信することは無責任だ。彼らは職員の教育を実施し、暗号化技術を採用した仮想専用網(VPN)を利用することで、データのプライバシーを確保すべきだ」とNerad氏は語った。


posted by はなゆー at 09:18| Comment(0) | TrackBack(0) | 日本の治安 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック