96
ロシアの秘密諜報機関がTorユーザーの匿名性を解除しようとした

クレジット: Shutterstock

(画像クレジット:Shutterstock)

フォーブス誌の報道によると、ハッカーがロシア連邦保安庁(FSB)から入手したデータを漏洩し、SyTechという名の請負業者がTor匿名ネットワークのユーザーの匿名性を解除しようとしていたことが明らかになった。0v1ru$と呼ばれるこのグループは、SyTechのネットワーク全体にアクセスし、7.5テラバイトのデータを盗んだ。 

SyTech が侵害された

このハッキンググループは、昨年FSBの別の請負業者であるQuantumのサーバーに侵入した別のハッキンググループであるDigital Revolutionとデータを共有しました。Digital Revolutionはその後、SyTechのデータに関する詳細情報をTwitterやロシアのジャーナリストと共有しました。 

SyTechは2012年からTorの匿名性解除プロジェクト「Nautilus-S」に取り組んできました。スウェーデンのカールスタード大学の研究者たちは、Torユーザーの匿名性解除を試みた悪意のあるサーバーを25台特定しました。そのうち18台はロシアに設置されていました。 

SyTech/FSBの他のプロジェクトが漏洩 

漏洩したデータにより、SyTech が 2009 年以降、FSB および Quantum と共同で、次のような多数のプロジェクトに取り組んでいることが明らかになりました。

  • Nautilus - ソーシャルメディアの投稿をターゲットにする 
  • Nautilus-S - 不正なTorサーバーを通じてTorユーザーを標的とする
  • 報酬 - ビットトレントネットワークなどのP2Pネットワークをターゲットとする
  • メンター - FSBがロシア企業の電子メールを監視および検索できるようにする
  • 希望 - ロシアのインターネットが他の国のネットワークとどのように接続するかを調べる
  • 税金3 - 裁判官や政府関係者の非常に機密性の高い情報が保管される閉鎖ネットワークの構築を伴う

盗まれたSyTechデータの受信者の1つであるBBCロシアは、FSBはJabber、ED2K(eDonkey)、OpenFT(企業ファイル転送)などの他のアプリケーションやネットワーク、さらに学生や年金受給者もスパイしていたと報じた。 

Torの匿名化解除攻撃は新しいものではない

諜報機関がTorユーザーの匿名性を解除しようとするのは目新しいことではなく、おそらく大国のほとんどがそうしようとしているだろう。しかし、どれほどの成果を上げているかは不明である。

2013年、エドワード・スノーデンは、NSAが主にTorブラウザのエクスプロイトを利用してTorユーザーを定期的に標的にしていたことを暴露しました。TorブラウザはFirefoxの延長サポート版(ESR)をベースとしていましたが、新しいTorブラウザではFirefoxのサンドボックスアーキテクチャが大幅に改良されており、エクスプロイトによる被害を大幅に抑制できるはずです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

2013年、ある研究者グループは、悪意のある攻撃者が3ヶ月間ネットワークを継続的に監視した場合、通常のTorユーザーの匿名性を50%の確率で、6ヶ月後には80%の確率で解除できることを示しました。Torプロジェクトはその後大幅な改良が加えられたため、これらの攻撃が今日でも同様に有効かどうかは明らかではありません。当時、研究者たちはハッカーを欺くために「ダミートラフィック」の使用を提案しましたが、Torプロジェクトがこの手法をまだ実装していないようです。おそらく、ネットワークにかなりの遅延が発生するためでしょう。

Tor出口ノードを維持するボランティアが少なすぎる限り、相関攻撃はTorネットワークにとって依然として大きな問題です。「クリーン」なTor出口ノードの数が少ないほど、諜報機関がTorユーザーの匿名性を解除できる可能性が高くなります。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。