2014年12月20日

Tor使った匿名告発サイト日本版、来年稼働へ 「技術でジャーナリズムの刷新を」

Tor使った匿名告発サイト日本版、来年稼働へ 「技術でジャーナリズムの刷新を」
http://www.itmedia.co.jp/news/articles/1412/19/news160.html
2014年12月19日 19時27分 更新

「Tor」を使って匿名で内部告発できるサイト「Whistleblowing.jp」(内部告発.jp)が来年2月にも本格稼働へ。「技術を使ってジャーナリズムの刷新に関与できればうれしい」と開発者は狙いを語る。
[岡田有花,ITmedia]

匿名化ツール「Tor」を使って匿名で内部告発できるサイト「Whistleblowing.jp」(内部告発.jp)が、来年2月ごろの本格稼働を目指して準備を進めている。サイトはすでに構築済み。今後、告発を受け取るジャーナリストの確保など準備を進め、来年2月ごろの本格稼働を目指す。開発者で駿河台大学講師の八田真行さんは、「技術を使ってジャーナリズムの刷新に関与できればうれしい」と狙いを語る。

 内部告発プラットフォーム用のフリーソフト「GlobaLeaks」を活用して構築した。URLは「http://4ge3uua3uaxuhhaq.onion」(Tor経由でのみアクセス可能)。現在は八田さんがダミーとしてジャーナリスト登録しているが、実際のジャーナリストは参加しておらず、デモサイトのような状態になっている。

告発者は同サイトに告発文や関連データをアップロードし、告発のジャンルと、送信先ジャーナリストを選んで送信する。Torを使っているため発信元をたどれず、告発者の匿名性が守られるのが特徴だ。ジャーナリストの元には、告発を伝えるメールが暗号化された状態で送られてくる。

 告発時に16ケタの番号を発行。告発から2週間以内なら、サイト内のフォームに番号を入力すれば「内報」ページが表示され、告発内容を確認できるほか、ページ内のコメント欄を通じて告発者とジャーナリスト間で情報交換したり、告発者が追加の資料をアップロードできる。

来年1月中に、エンジニア向けハッカソンやジャーナリスト向けの使い方講習などを行い、参加ジャーナリストを確保。2月にも本格稼働させる計画だ。すでにマスメディアの記者を中心に15人ほどがサイトに関与しており、うち一部が受信者になることを表明しているという。

 その後、継続的に運営できる体制作りを目指し、NPO団体化などによる組織化や、ジャーナリストの参加条件の整備、サーバ費用や万一の際の訴訟費用をまかなうための会費(年間で個人1万円、法人10万円程度を想定)徴収なども進めていく。

健康診断としての内部告発を確立したい

八田さんは以前から、ジャーナリズムへの匿名化技術や暗号化技術の導入に興味があったという。昨年ごろからTorを使った内部告発サイトが海外で設立されるようになり、「その流れに乗った」と開発の背景を説明する。

 日本ではTorはPC遠隔操作事件で使われるなどマイナスイメージも強いが、「匿名化技術や暗号技術は、プライバシーや人権を守るなど社会的に有用な使い方ができる」と八田さん。「内部告発そのものにもネガティブなイメージがあるが、その印象を払拭し、「健康診断としての内部告発を確立したい」という。

 同サイトの構想を10月に発表した際、一部で「日本版WikiLeaks」と報道されたが、WikiLeaksとは構造が異なるという。「WikiLeaksは自前でサイトを持ち、ジャーナリスト集団として運営していたが、Whistleblowing.jpは“土管”。運営者が中身を見る機会はまったくない」

 主に企業や研究機関などからの内部告発を想定。12月に施行された特定秘密保護法との関係がメディアで取り沙汰されたが、「それほど関係あるとは思っていなかった」と話している。


Whistleblowing.jp.PNG



匿名化ツール「Tor」を使って匿名で内部告発出来るサイト「Whistleblowing.jp」(内部告発.jp)が、来年2月頃の本格稼働を目指して準備を進めている。
サイトは既に構築済み。
開発者で駿河台大学講師の八田真行さんは、「技術を使ってジャーナリズムの刷新に関与できればうれしい」と狙いを語る。
一部で「日本版WikiLeaks」と報道されたが、WikiLeaksとは構造が異なるという。
「WikiLeaksは自前でサイトを持ち、ジャーナリスト集団として運営していたが、Whistleblowing.jpは“土管”。運営者が中身を見る機会はまったくない」
Tor経由でのみアクセス可能なURLと言い、凄いですね。
但し、Torには欠陥があるのですよ。
Torは完全ではない。
細工したルーターを使うとIPアドレスが判明するらしいです。



Tor users' IP addresses can be identified by exploiting routers
http://www.engadget.com/2014/11/18/tor-browser-vulnerability/
by Mariella Moon | @mariella_moon | November 18th 2014 at 4:03 am

The fact that feds have seized Silk Road 2.0 and a bunch of other shady websites hiding behind Tor's technology proves that the browser doesn't provide the perfect cloak of anonymity. Now, a series of studies conducted between 2008 and 2014 gives us a clearer idea of just how vulnerable the browser is. The researchers involved claim to have de-anonymized the IP addresses of all Tor users in a lab setting -- and over 81 percent of actual users in the wild. According to one of the papers published by Sambuddho Chakravarty, former researcher at Columbia University's Network Security Lab, he and his colleagues managed to get through Tor's defenses by exploiting the default traffic analysis software built into routers. In Cisco routers, for instance, it's a program called Netflow.

Here's how his team did it, in simple terms: they repeatedly injected typical HTML files a Tor user would access into a router's connection. Since Netflow was designed to break down and analyze traffic depending on what you use the internet for (say 25 percent email and 50 percent web browsing), they could check who accessed those HTML files and get their IP addresses. He's convinced that a large organization (like, well, the government) can easily uncover the identities of Tor users if it wanted. In fact, he says one doesn't even need the resources of a powerful organization to do so, as a single autonomous system programmed to de-anonymize Tor clients can monitor up to 39 percent of the browser's traffic.

Jayson Street of Pwnie Express advises people to rely not just on one method if they truly want to be anonymous on the internet. As he told International Business Times:

End users don't know how to properly configure it -- they think it's a silver bullet. They think once they use this tool, they don't have to take other precautions. It's another reminder to users that nothing is 100 percent secure. If you're trying to stay protected online, you have to layer your defenses

If you don't mind sifting through scientific lingo and want to know the details about Chakravarty's methods, you can check out a paper (PDF) he published with colleagues while he was still at Columbia.


アノニマスJP.PNG





Anonymous OpA.C.S. @Operation_ACS
違法ダウンロードの抑制を口実に、我々のプライバシーは侵害されつつあります。憲法で定められている通信の秘密は今や守られないのでしょうか。プライバシーを守るためのキーワードとして、tor や i2p が役に立つかもしれません。 #opACS #anonymous




参考

Torを利用するマルウエアが増加!次に狙われるのは恐らくI2Pだ!
http://hazukinoblog.seesaa.net/article/390388797.html



関連

Tor悪用の闇サイト複数を摘発 米司法省
http://hazukinoblog.seesaa.net/article/408603400.html

FBI、闇サイト「シルクロード2.0」の運営者のブレーク・ベンサル容疑者(26)逮捕 違法薬物取引
http://hazukinoblog.seesaa.net/article/408514506.html
ラベル:TOR
【関連する記事】
posted by hazuki at 00:31| Comment(0) | TrackBack(0) | インターネット全般 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック