エドワード・スノーデン氏は最近のインタビューで、自身の通信やデバイスを監視やハッキングから守るために常に使用している5つのセキュリティツールを公開しました。これらには、匿名化ネットワーク「Tor」、プライベートメッセンジャー「Signal」、オフザレコード(OTR)暗号化プロトコル、匿名性を重視したポータブルオペレーティングシステム「TAILS」、そして区画化によってセキュリティを提供するオペレーティングシステム「Qubes OS」が含まれます。
トル
Torは、位置情報を隠したい人に世界中の異なるIPアドレスを提供できる匿名ネットワークです。TorとVPNの違いは、Torは「チェーンVPN」に近いということです。データは世界中のさまざまな場所にある複数のノードを経由して暗号化され、送信されるため、ほとんどの人、企業、さらには国でさえも追跡することが困難になります。
Tor は匿名性の魔法の弾丸でも国家レベルの標的攻撃を免れるものでもありませんが、広告主の追跡を逃れたい一般人から、研究内容や情報源を国家から隠したいジャーナリストまで、追跡を好まない人なら誰でも使用できる、最もプライバシーに配慮したツールです。
スノーデン氏が漏洩した文書の一つで、NSAはTorを「高セキュリティ、低遅延のインターネット匿名性の王者」であり、「王座を狙う者はいない」と分類していました。エドワード・スノーデン氏がプライバシー保護のためにTorを愛用していたのも当然と言えるでしょう。
Tor は本質的には単なるネットワークですが、その上に複数の種類の製品が構築されています。その中には、NoScript や HTTPS Everywhere など、セキュリティとプライバシーを強化するためのプラグインがいくつか追加された Firefox ESR のフォークであるブラウザーも含まれます。
SecureDropというツールもあります。これはTorベースのツールで、アーロン・シュワルツとケビン・ポールセンが最初にDeadDropという名前で開発し、内部告発者とメディア企業が安全に通信できるようにしました。New Yorker、ProPublica、The Intercept、The Guardian、Washington Postなどの組織が使用しています。
The Intercept の開発者の 1 人は、あらゆるサイズのファイルの匿名共有を可能にする Tor ベースのツールである OnionShare も作成しました。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
最近、Tor プロジェクトは、通信者の位置を隠し、OTR を使用してエンドツーエンドでデータを暗号化する Tor Messenger も発表しました。
信号
シグナルは、当初は Android プラットフォームで TextSecure および RedPhone として開始され、その後 iOS に登場し、最近では Android でも利用できるようになりました。シグナルは、スノーデン氏や他のセキュリティ専門家が好むエンドツーエンドの暗号化メッセンジャーです。
デフォルトのエンドツーエンドの暗号化、使いやすさ、非同期機能(受信者がオフラインになった後でもメッセージを送信できます)、グループのエンドツーエンドの暗号化、暗号化された通話のサポート、そしてそれを支える評判の高い暗号技術者チームのおかげで、多くの人がこれが現在プライベート通信の最先端技術であると信じています。
同社のテキスト暗号化プロトコルは、すでに Silent Circle の Silent Phone アプリや Whatsapp に採用されている (ただし、Whatsapp ではユーザーが暗号を使ってお互いを認証できないため、ユーザーに知られることなく、Whatsapp 自体または中間者攻撃によって暗号化が簡単に解除される可能性がある)。
SignalはSilent PhoneやWhatsappとは異なりオープンソースであるため、コードに潜在的なバックドアが潜む可能性が低くなっています。このアプリは現在AndroidとiOSのみで利用可能ですが、Chrome拡張機能も近日中にリリースされる予定です。
OTR
Off-The-Record (OTR) は、Google ハングアウト独自の「Off The Record」とは異なります。これは、ここで OTR が採用している暗号化メカニズムとはまったく関係がなく、ユーザーの通信の残りを Google のサーバー上に保存するかどうかはわかりませんが、Signal が登場する前の過去 10 年間、エンドツーエンドの暗号化プロトコルとして選ばれてきました。
Torプロジェクトのジェイコブ・アッペルバウム氏が昨年明らかにした流出文書によると、OTRはNSAや法執行機関にとって解読不可能なため大きな問題となっている暗号化プロトコルの1つである。
OTRは、デスクトップとモバイルの両方で、多くの異なるインスタントメッセンジャーにプラグインとして統合できる、よりモジュール化されたプロトコルとして設計されました。これによりOTRは大きな柔軟性を獲得しましたが、実際には、OTRを使用しているだけでなく、セキュリティが脆弱で攻撃に対して脆弱なメッセンジャーでもサポートされる可能性があることも意味します。
つまり、すべてのOTRクライアントが同じというわけではありません。OTRを採用したIMを使用する場合は、セキュリティ全般に配慮したアプリを選ぶべきです。Torを利用できるアプリには、モバイル版のChatSecureやデスクトップ版のTor Messengerなどがあります。
テイルズ
Amnesic Incognito Live System(TAILS)は、すべてのインターネットトラフィックをTorネットワーク経由で送受信するというアイデアに基づいて構築されたOSです。ポータブル設計のため、DVD、USBドライブ、SDカードから起動できます。
DVDオプションは、OS内にマルウェアが潜伏できないため、システムのセキュリティ強化にも役立ちます。最悪の場合、マルウェアは再起動するまでRAM内に潜伏します。しかし、このオプションには欠点もあります。他のOSと同様に、TAILSにもバグが見つかることがよくあります。バグが発生した場合、それらのバグに対する脆弱性を維持したくないのであれば、OSをアップデートする必要があります。つまり、毎回最新バージョンのDVDに書き込む必要があるということです。
そのため、TAILSは、メインのオペレーティングシステムとしてではなく、一時的な使用に限定されるような、より極端な状況に適しています。例えば、不正行為を暴露し、メディアに文書を送信しようとする内部告発者にとって、TAILSは良い選択肢となるでしょう。
キューブスOS
毎日使える、高度に安全なオペレーティングシステムをお探しで、すべてのトラフィックを「Torify(削除)」するオプションも搭載されているQubes OS。このOSは、仕事、銀行業務、個人活動など、あらゆる用途でセキュアな仮想マシンを即座に作成できるだけでなく、危険なファイルを開くために一度だけ使用し、その後システムから完全に消去する使い捨ての仮想マシンとしても利用できます。
Qubes OSにはWhonixテンプレートも付属しており、これはTorified仮想マシンとして利用でき、アクティビティを追跡から隠したいときにいつでも使用できます。また、この仮想マシンを削除して新しい仮想マシンを起動すれば、DVDでTAILSを使用するのと同等のセキュリティを実現できます。しかし、Qubes OSの利点は、マルウェア感染の日常的な危険から身を守りながら、より一般的なアクティビティにも使用できることです。
これらは、元NSA契約職員で、現在は逃亡中の内部告発者であるエドワード・スノーデンが使用しているソフトウェアツールです。何より素晴らしいのは、これらはすべて誰でも使えるツールであり、あらゆる悪意ある人物から日常のプライバシーとセキュリティを守ることができるということです。
______________________________________________________________________
ルシアン・アルマスは2014年初頭にTom's Hardwareに入社しました。モバイル、チップセット、セキュリティ、プライバシーなど、テクノロジー業界におけるあらゆる関心事に関するニュース記事を執筆しています。Tom's Hardware以外では、起業家になることを夢見ています。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。