筆者は2013年4月21日付けのブログで、このテーマに関する警察庁の動向や“Tor project .org”の活動内容等について簡単に紹介した。その時点で詳細な材料が不足しており、きわめて不本意なまま載せた。
しかし、現時点で改めて読み直すとどうしても言及せざるを得ない点、警察庁の有識者会議である「サイバーセキュリティ対策会議」の報告書(注1)の内容やわが国の関係法執行機関や業界団体の具体的取組みにおいていまだにある実効性、脆弱性対策問題や、とりわけ“Tor Project” の活動内容の解析は具体的に言及せざるを得ない重要な点と考え、この補追原稿を書くことにした。(*)の箇所が今回追加した箇所である。
オーストラリアの人権擁護NPO団体“Electronic Frontiers Australia Inc.(EFA)” から手元に届いたニュースに、毎日新聞英字版や日経新聞の記事(注2)に基づく警察庁の有識者会議の提言内容が紹介されていた(注3)。有識者会議の報告書の内容は非公開(注4)なため、不本意ながらその内容はメデイア記事のみに頼らざるを得ない。
今回のブログは、この問題に関するEFAのプライバシーに対する懸念・問題指摘をまず紹介するとともに、Torの実施・運用NPO団体である“Tor project .org”(注5)が欧米主要国の法執行機関・警察や関係機関との相互認識強化に関する情報を改めて提供するものである。特に後者の問題は有識者が“Tor system”につき、いかほど正確に把握しているか不透明であり、その意味でも各報告書の内容、専門性等の検証が急務である。
*1.Tor(トーア)とは
日本語版のWikipedia から関係個所を中心に抜粋する。なお、このブログの執筆者は例えばいまだに警察庁に「有識者会議」を使う等必ずしも各情報につき原データにあたるという基本原則は守っていない点が気がかりであるが、参考までに引用する。
Tor(トーア)とは、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称である。通常、ユーザーはローカルにSOCKSプロキシ(オニオン・プロキシ)を立て、そのプロキシ経由で通信を行うことになる。Torという名称はオリジナルのソフトウェア開発プロジェクトの名称である「The Onion Router」の頭文字を取ったものである。
当初はオニオンルーティングの開発元でもあるアメリカ海軍調査研究所 によって支援されていたが、2004年以降は米国サンフランシスコに本拠を置く言論の自由等を擁護する非営利団体「電子フロンティア財団 (Electronic Frontier Foundation) 」により支援されるプロジェクトとなった。2005年11月以降はEFFによる金銭の支援は終了したが、ウェブホスティングは継続されている。(筆者の追記;匿名でブラウジングできる Tor 内臓のウェブブラウザー: フリーソフトのダウンロード画面 もともとの提供先は Tor Project Inc.であり、最新バージョンは9.5.1)
*Torの応用
政府機関や軍隊が安全な通信を行うため、あるいは通信の秘密やプライバシーを重視する個人や活動家などがネット検閲回避のため使用する。使用例については、ダークネット#使用の項が詳しい。公式サイトから入手する必要あり。ただし、国際的監視網の形成やPRISMの導入が行われ、情報機関や治安当局に把握される可能性があり、公式サイトの閲覧やブラウザ等の入手・使用は自己責任かつ工夫の上行うこと。また、個人サイトやアップローダーなど第三者によって公開されているものは、改竄やマルウェアなどの混入の可能性がある。
*サイト管理者へのTor規制要請
日本で2012年にパソコン遠隔操作事件が発生してTorの存在がマスコミにより連日報道された。近年はTorを悪用した犯罪行為が発生しており、殺人予告やオンラインバンキング等への不正アクセス、2010年の警視庁国際テロ捜査情報流出事件でも使用が確認されている。
警察庁の有識者会議は、2013年4月18日の報告書で「国内外で犯罪に使われている状況に鑑みると対策が必要」として、末端となるTorノードのIPアドレスからアクセスがあった場合は通信を遮断するよう、国内のウェブサイト管理者に自主的な取り組みを要請する構えを見せている。
2014年7月に「Tor」を管理する非営利団体は、Torのネットワーク上で5か月間にわたり密かにトラフィックに変更を加え、「秘匿サービス」と呼ばれるサイトにアクセスしているTorユーザーの身元を探ろうとしていたコンピュータの存在が確認されたとして、秘匿サイトを利用しているTorユーザーの多くが政府が支援する研究者によって身元を特定された可能性があると発表した。
国際ハッカー集団「アノニマス」は、Torの検閲への動きを撤廃することを望む動画を、YouTubeにアップロードした
以下略す。
2.EFAの課題指摘の内容
同レポートを仮訳しておく。
・日本の警察庁(National Police Agency:NPA)は、自国のISPに「自発的に」Tor(インターネットを匿名でサーフィンするため広く利用されている有名なシステム)の使用を妨害するよう、明らかに依頼している。
NPA(それはTorシステムを悪用している犯罪を防止するための措置を調べていた)に向けた専門家による議論は、4月18日のレポートでサイト管理者の裁量のブロッキング・パソコン通信がそのような犯罪を防止することに効果的であるとしていると編集した。同会議の推奨に基づいて、NPAはインターネット・プロバイダー産業界や他の団体にその旨を自発的な努力をするよう求める。
これは、極端に危険な過剰反応といえる。確かに、一部の人々は、違法な行為の目的で、Torの匿名性を悪用する。まさに一部の人々が悪いことをするために「現金の匿名性」を悪用するのと同じである。
しかし、そうであるからといって、我々はこのため「現金」を非合法化しない。人々には彼らの個人識別(アイデンティティ)を保護するためのTorのような匿名化(anonymizing)しているツールを捜す多くの正当な理由がある。彼らが警察で組織犯罪または汚職に関して警告を鳴らすホイッスルブロアーであるならば、どうであろうか?。それが犯罪行為のために使われているという恐れに関しては、それは、警察が他の手段によって彼らを特定することができないことを意味しない。我々は、彼らが犯罪を犯しているとき、再三再四、人々がデジタル・トラック情報を他の方向に向け混乱させる事例を見た。事実、それは生命を警察にとってより難しくする。そして、それは彼らが実際の捜査活動をしなければならないことを意味するが、まさに、それが彼らの仕事なのである。
3.Torの国際的は法執行機関等との深まる協議の内容
(1)ここからが、本ブログで筆者が言いたいポイントである。有識者会議がこれらの各国の法執行機関との協議内容を十分に検証した上での今回の勧奨報告であればまだしも、いかに「拙速のそしり」という非難を指摘されることはいうまでもない。
他方、筆者はこの問題に対する極めて多くの「2チャンネル」での非難を支持するものではない。まさに冷静な対応が必要な問題であると思うのである。したがって、ここでは、Tor systemにつき詳しく論じることは行わないが、少なくとも彼らが行う欧米主要国の警察や法執行機関、関係機関等の会議、研究会への積極的な参加や意見交換の概要につき紹介する。
少なくとも、わが国でもこれらに準じた手続きを経たうえでの勧奨行為が当然と考える。
(2) Tor systemの運営幹部であるロジャー・デングルディン(Roger Dingledine)のブログ解説がやや冗長かつ専門家向けのため、説明不足の感はあるが、具体的な内容なので概要を仮訳する。
Roger Dingledine氏
2013年 1月、ジェイク(Jacob Appelbaum, Advocate, Security Researcher, and Developer)と私(Roger Dingledine, Project Leader, Director, Researcher) (注6)は、オランダの地方警察や国家警察、およびベルギーの国家警察と間でTor system につき説明や協議を行った。また「Bits of Freedom」に対する短いが感動的な対話だけでなく、オランダの国家サイバーセキュリティ・センター(National Cyber Security Centre :NCSC)の2013年次会議の閉会の基調講演を行った。
あなたは私の側の得意な点の一つとして、最近のTorに関する法律の施行方法を教えてきたことを思い出すかもしれない。我々は、2012年10月にはTorについてFBIの会議で説明するとともに、過去では2008年3月にドイツでのデータ保持について議論されたときにドイツ・シュトゥットガルト警察の訪問については、私の以前のエントリーしたブログを参照してほしい。
この「Torブログ」を始める前、Torにつき私は米国司法省と数回にわたり、またノルウェー警察の特別犯罪捜査局(Kripos)との協議を行った。
今、オランダ警察は第一に2011年に起きた「DigiNotar被害」(注7)でぴりぴりしているので、オランダ警察に対しTorの話を進める良いタイミングである。しかし、彼らはどの国かわからない外国のコンピュータに侵入し合法化する彼らの2012年の法規制強化の野望があった(私は、彼らはすでにそれをやったので、合法的であると言う!)
以下に、私に印象を与えたそこでのいくつかの論点がある。
•私は、オランダの地域警察署から約80人に対話を開始した。どうやら各地域の警察グループは、基本的に1人以上のサイバー犯罪者を抱えており、ほとんどすべてのそのためTorを学ぶようになった。これらには、Torのケースを処理する方法についての彼らは警察グループの助言人なので、正確にExoneraTorのようなサービスについて知っておく必要があるのである (それは彼らの仕事が簡単になったため、その後、国家警察の一つはTorについて地域警察を教えたことに心から我々に感謝した)。
・オランダ警察との対話中に繰り返し登場した1つの問題は、次のような内容である。
:悪い男が、誰かが彼のドアのところに現れたときにもっともらしい否認を行うため、Torの「出口ノード(Exit relays)」(注8)を実行したらどうなるか?
私が最初に考えたのは警察の注目を減らすためTorの出口ノードを実行することは狂気の沙汰である。
あなたは無視したい場合、あなたは悪いことをするボットネットか何かを利用する必要があり、誰もそれを学びませんし、それは、あなたにとってすべての終わりです。
我々はTorにつきおよそ地球上のすべての法執行者を教育するまでは、常にこれまでのTorが何であるかを知らなくても、容疑者リスト上のすべてのIPアドレスを襲撃する人々が存在する。彼らについての興味深い発見の第二点は、Torのリレーがディスクにすべてのトラフィックを書き込むことはないということであった。もし容疑者は彼のハードドライブ上の悪いものを持っており、それがためにTorリレーのせいであるというのはうそである。もちろん、ディスクの暗号化は、状況を複雑にする(我々は、出口に関しディスクの暗号化の使用は勧めない)。
・私は、ベルギーの警察との間で彼らのインターネットのフィルタリング行為は "検閲"ではないという問題に関し議論に入った。私の経験では、それが起動する方法は、幾人の議員は、インターネット上でフィルタリングを正当化する非常に恐ろしい何かを決めることである。その次に、彼らは禁止事項のURLのリスト(一部完全に非透過的な方法で)を用意すべく準政府組織に委譲する。必然的に、このリストにはフィルタリングを設定するための元々の理由よりも、コンテンツのより多くの種類が含まれている。そして必然的に、あなたがそれにあってはならない場合は、リストから降りるメカニズムの救済システムは全くない。ベルギーの警察はURLのみの小さなセットをフィルタリングすること、これらの問題の各々は、議論され、透過的に民主的な方法で決定されていること、さらに、警察は準政府機関にリストについて何を教えていないだろう私に保証した。
*4.“Tor”に関するわが国のある程度専門的視点からの解説例
一般的なものとしては次の2つのレポートがあげられよう。なお、冒頭で引用した平成24年度総合セキュリティ対策会議報告書「官民が連携した違法・有害情報対策の更なる推進について」では、Torに関する具体的記載はない。平成27年度報告書「サイバー犯罪捜査及び被害防止対策における官民連携の更なる推進」3頁「通信匿名化技術」で初めて出てくる。本文、資料編(はっきり言って関係団体による説明会資料の域をでたものではない)について読んだが、技術的な解説、具体的な問題指摘はない。
(1)2020年1月JETRO ニューヨークだより:中沢潔氏「ダークウェブに関する現状」
その中でダークウェブの発生とともに生まれた匿名化通信ツールの1つである「Tor」について、匿名通信を実現させる基本的な仕組み(6頁以下で図解入りで説明)、これまでの連邦法執行関係機関や人権擁護団体等との関係、さらには資金源等につき詳細な解説を行っている。
なお、このレポートの中でNATOのNATO認定のサイバー防御ハブ機関である「Cooperative Cyber Defence Centre of Excellence(CCDCOE)」の報告書「Technical and Legal Overview of the Tor Anonymity Network (全32頁)」から基本的な図などを引用、翻訳等を行っている。
そもそも、わが国ではCCDCOE自体の説明がないので、ここで併せて解説しておく。
CCDCOEの中心は、加盟国25か国(オーストリア、ベルギー、ブルガリア、チェコ共和国、デンマーク、エストニア、フィンランド、フランス、ドイツ、ギリシャ、ハンガリー、イタリア、ラトビア、リトアニア、オランダ、ノルウェー、 ポーランド、ポルトガル、ルーマニア、スロバキア、スペイン、スウェーデン、トルコ、イギリス、アメリカ)の多様な専門家グループからなり、我々は軍、政府、学界、産業界からの研究者、アナリスト、教育者を結集し、①テクノロジー、②戦略、③実践運用、④法律の4つのコア領域で研究、トレーニング、演習を行っている。
その組織図を以下引用しておく。
(2)2019.6.5「Tor ネットワークでも IP アドレスを特定される可能性」
短いレポートであるが、ワシントに本部を置くネットワーク・セキュリティ装置の開発・販売会社のアナリストであるEMIL HOZAN氏がTorプロジェクトの内容を詳しく論じている。
*************************************************************************************:****
*(注1) 2013年(平成25年)4月の時点では、警察庁の有識者会議である「サイバーセキュリティ対策会議」の名前さえ公表されていなかった。しかし、この対策会議の委員名、審議内容、配布資料、報告書は警察庁サイトで公表されている。当時のメデイアの情報収集不足のせいか。
ただし、2013年4月の筆者ブログの(注2)で指摘したとおり、委員の顔ぶれを見るとサイバー問題の専門家とは言い難い。筆者がこの点につき断定的な発言をすると理由は、かつてK大学の教授会でやり取りしたり、JSSM学会で席を並べて議論した経緯を知っているからである。
ところで、わが国のサイバーセキュリティ問題の官による検討に係る問題につき、内閣サイバーセキュリティセンター(NISC)は2014年(平成26年)11月、サイバーセキュリティ基本法が成立した。同法に基づき、2015年1月、内閣に「サイバーセキュリティ戦略本部」が設置され、同時に、内閣官房に「内閣サイバーセキュリティセンター(NISC※)」が設置された。
サイバーセキュリティ対策推進会議(CISO等連絡会議)は平成27年4月サイバーセキュリティ戦略本部令(平成26年政令第400号)4/21(62)第4条の規定に基づき、関係行政機関の最高情報セキュリティ責任者(CISO)等相互の緊密な連携の下、政府機関におけるサイバーセキュリティ対策の推進を図るため、サイバーセキュリティ戦略本部(以下「本部」という。)に、サイバーセキュリティ対策推進会議(以下「推進会議」という。)を置いた。この会議の内容は都度メデイアにも公開している。しかし、果たしてわが国のサイバー問題の中心的機能を果たしているかどうかについては、改めて関係者の意見を求めたい。
*(注2)Tort Projectに関するネットワーク・セキュリテイの専門家の解説例としては、ワシントに本部を置くネットワーク・セキュリティ装置の開発・販売会社(日本法人もある)である“WatchGuard Technologies, Inc.”のアナリストEMIL HOGAN氏の2019.6.5「Tor ネットワークでも IP アドレスを特定される可能性ものがある」があげられる。
(注3) このようサイバー犯罪からみの問題をいつも真っ先に取り上げる夏井教授主催グループのブログ(Cyberlaw)は、4月22日付けでこの問題を取り上げ、有識者会議の姿勢を批判している。
なお、英国のIT専門メディア”Wired co.uk”が4月9日の記事、やフランスのIT専門メディア“ZDNet.fr”が4月22日の記事でこの問題を取り上げているが、いずれも毎日新聞の記事を引用しているのみである。
(注4)筆者は、なぜがゆえに警察庁が有識者会議の報告内容をあえて 非公開とするのかが不明である。この程度の内容が非公開とすべきであるとも思えないし、そもそも有識者会議の目的や意図は何かさらには専門委員構成等、大いに疑問である。
弁護士(元検事)の落合洋司氏の「日々是好日」の4月18日付けのブログが「警察庁がISPに対し“Tor”の通信遮断を要請」と題してこの問題を取り上げている。落合氏が指摘しているとおり、「どこの『有識』者が、こういうことを提言しているのか知りませんが、警察の提灯持ちや露払いに堕するのもいい加減にしておかないと、せっかくの『有識』(何の有識か知りませんが)が世界的な物笑いの種になりかねません(こんなもの(報告書)を出してくるようでは、そうなったほうが良いような気もしますが)」は、納得のいく的確な指摘であると思う。
(注5) 毎日新聞は“Tor”記事の中で、次のとおり簡単な用語解説を行っている。
「◇の略で、タマネギ(onion)の皮のように何重にも暗号がかけられていることから名付けられた。90年代に米海軍の研究機関が秘密裏に情報交換するために開発。このシステムを使う世界中のパソコンの中から無作為に選ばれた3台が経由地になる。通信記録が残らないように設計されているため発信元の追跡は不可能とされる。」
(注6) Roger Dingledine氏は、TorのProject Leader, Director, Researcherである。外部に向けたアグレッシブな活動内容は興味を引くものである。例えば、YouTube:29C3: The Tor software ecosystem (EN)(2013年1月19日録画)を見てほしい。プログラム参照。なお、“29C3”は、2012年12月27日から30日にかけてドイツ・ハンブルグで開催されたカンファレンスである「29th Chaos Communication Congress(29C3)をさす。
(注7) オランダの認証局DigiNotarが不正アクセスを受け、偽のSSL証明書を発行していた問題は、さまざまなところに影響を及ぼしている。
この被害は2011年8月29日に明らかになった。米Googleのメールサービス「Gmail」のユーザーに対する中間者攻撃の動きがあったことを機に、DigiNotarが不正なSSL証明書を発行していたことが発覚。詳しく調査した結果、DigiNotarの認証局インフラが7月19日に不正アクセスを受け、管理者権限でアクセスされて500以上の偽証明書を発行していたことが明らかになってきた。その中には、google.comのほか、skype.com、twitter.com、www.facebook.comや*.windowsupdate.com、*.wordpress.comなど、広く利用されるドメインが含まれている。またDigiNotarの証明書は、オランダ政府でも利用されていた。
SSL証明書は、自分がアクセスしている先が確かに「本物である」ことを確認するために利用される。もし証明書そのものが不正に発行されれば、本物のサイトと不正なサイト、フィッシングサイトなどを見分けることができない。通信を暗号化していても、それが第三者に筒抜けになってしまう可能性があるし、アクセス先を信用して、ユーザーIDやパスワード情報を入力してしまったり、マルウェアをインストールしてしまう恐れがある。
この事態を受け、ブラウザベンダは即座に対策した。DigiNotarの証明書を信頼リストから外し、無効化した新バージョンを相次いでリリースしている。」 @IT記事から一部抜粋。
(注8)Torの「出口ノード(Exit Relay)」に関しては「ネットワーク経路を複雑化・追跡困難にするTorってどんなもの?」(netbuffalo)が図解入りで説明している。また、Tor自身がLegal FAQ で詳しく説明している。
同FAQの主要部分のみ仮訳する。
「出口ノード」とは、それらからの出口でノードのIPアドレスにまで遡ることができるトラフィックから 脱出できるという特殊な問題を引き起こす。(出口ノードは目的のWebサイトからすると、アクセス元のIPアドレスとして見えるが、もちろん本来のトラフィック送信元アドレスではない)
我々は出口を実行することは合法であると信じるが、それは出口ノードがいくつかの点で民事訴訟や法執行機関の注目を集めることが違法な目的に使用されることを統計的には認めねばならぬ可能性がある。
出口ノードは非合法とみなされ、トラフィックが中継のオペレータに起因する可能性があるためトラフィックを転送してもよい。あなたはそのリスクに対処することを望まない場合、ブリッジまたは中間リレーはあなたのためのより良い方法といえるかもしれない。これらのノードは、インターネット上で直接トラフィックを転送しないし、そう簡単に伝えられるところでは違法コンテンツの起源元と誤解されることはない。
Torのプロジェクト・ブログでは、できるだけ少ないリスクと終了を実行するためのいくつかの優れた提言をしている。我々は、あなたが出口ノードを設定する前に、これらのアドバイスを確認することを示唆する。
*私は私の家からの出口ノードを実行する必要があるか?
いいえ。もし法執行機関等は、出口ノードのトラフィックに興味がなくなった場合、官吏あなたが使用するコンピュータを押収することが可能である。そのため、それはあなたの家またはご自宅のインターネット接続を使用して、出口ノードを実行するのは最善ではない。その代わりに、Torを支持している商業施設で、出口ノードを実行することを検討してほしい。あなたの出口ノードのために別々のIPアドレスを持っているし、それを通るルート独自のトラフィックのため、別々のIPアドレスを持つべきである。もちろん、あなたの出口ノードをホストしているコンピュータ上に機密情報や個人情報を保持することは避けるべきであり、またあなたは違法目的のためにそのマシンを使うべきでない。
*私は、出口ノードを実行していることを私のISPに伝えるべきか?
はい。あなたは、出口ノードを実行していることを知っていて、その目標に関しあなたをサポートしてTorに理解があるISPがあることを確認してください。これは、あなたのインターネット・アクセスが原因で虐待の苦情にカットオフされていないことを確認するのに役立つ。 Torの支持グループ特にTorに精通しているISPは、同様ではないものとともに仲間のリストを保有している。
(以下、略す)
**********************************************************************************************************************
Copyright © 2006-2020 芦田勝(Masaru Ashida).All Rights Reserved.You may reproduce materials available at this site for your own personal use and for non-commercial distribution.