最近噂の匿名化ソフトを調べてみた
今回のお題、その前に…
昨日で落ち着くのかなと思ったらまたタイムラインが賑わっていました。今度は自作PCが見つかったとのことです。
パソコンの遠隔操作事件で、逮捕された男の自宅から押収されたパソコンに自作のものが含まれていたことがわかり、警視庁などは、IT技術に精通した男が、遠隔操作ウイルスも作成したとみて調べている。
警視庁などの捜査本部は10日、容疑者の東京・江東区の自宅を家宅捜索し、4台のパソコンを押収したが、このうちの2台は、自分で作ったものだったという。
容疑者が勤めていたIT関連会社社長は「(容疑者の印象は)とにかくパソコンと触れたい、四六時中。家に帰っても、PCをいじってれば満足みたいな」と話した。
捜査本部は、一連の事件に使われた遠隔操作ウイルスは、オリジナルのものとみていて、IT技術に精通した容疑者が、自分でウイルスを作成していたものとみている。
また、容疑者はIT関連会社に勤務し、プログラマーとして不動産関連会社に派遣されていたが、派遣先の会社のパソコンには、犯行に使われた匿名化ソフトに接続した形跡があったという。
一連の犯行予告の書き込みやメールは、平日の日中に集中していて、捜査本部は、容疑者が勤務中に遠隔操作を繰り返していたとみて、会社から押収したパソコンの解析を進めている。
「PCを自作していた」事実よりも重要な気がする点
この記事は「自作PCを押収した」という記事だったわけですが、それよりもメインに据えたほうがいいんじゃないかなって記述があります。それがこちら。
IT関連会社に勤務し、プログラマーとして不動産関連会社に派遣されていたが、派遣先の会社のパソコンには、犯行に使われた匿名化ソフトに接続した形跡があったという。
この「匿名化ソフト」、詳しい人の間では「Tor」というツールだといわれています。Torは、「どのようなルートで情報をやり取りしたか」を秘匿化するツールです。被疑者に手落がなければ通信内容も秘匿化していると思われるし、そもそも遠隔操作をしたのか、ただ仕事場の通信規制をかいくぐって調べ物や息抜きのためにネットサーフィンしたいがためだけにTorを使ったのかはまだ判別できていない状況でしょう。
Torのしくみをざっくりみてみる
長い前ふりが終わったところで本題に入ります。
Torの仕組みをざっくり説明すると、「AさんとBさんがなにかやりとりするときに、Aさんの知り合いに隣同士以外には内容がわからないように伝言ゲームしてもらう」ような感じです。
たとえば、AさんとBさんの間でTorを使った通信をしたときはこうなります。
- Aさんの知っている知り合いAaさん、Abさんを適当に選ぶ
- AさんとAaさんとの間で秘匿通信できるように鍵を作るなどする。これ以降はAさんとの通信はAaさんを介して行う
- 今度はAaさんとAbさんとの間で秘匿通信ができるように鍵を作るなどする
- AaさんとAbさんの間で秘匿通信ができるようになったことをAさんに伝える。これ以降はAさんとの通信はAbさんを介して行う
- (いちばん最初で選んだ人数分隣どうしでだけ使える鍵を作るなどをして秘匿通信ができるようにし、それを順次Aさんに伝えていく)
- AとBさんとの間で通信を行う。このとき、BさんからはAbさんと通信しているように見える
といった感じになります。
このとき、Aさん、Aaさん、Abさん、Bさんは隣同士の相手との通信は鍵を使うことでわかるのですが、他の人たちとは鍵が合わないので通信の内容がわからないようになっています。このため、通信経路が秘匿できるようになっている、というわけです。
ホントは試しに使ってみたかったのですが、これは最近またねたに困ってきたので日を改めてやってみようと思います。
*1:一部原文より削除しています