Tor(トーア、)とは、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称であり、P2P技術を利用したSOCKSプロキシとして動作する。Torという名称は、オリジナルのソフトウェア開発プロジェクトの名称である「The Onion Router」の頭文字を取ったものである。Torのリファレンス実装は、WindowsやMac OS X、Linux等の各種Unix系OSで動作する。Windows版では設定済みのTorとMozilla Firefoxをセットにし、USBメモリに入れての利用を想定したゼロインストールパッケージも用意されている。Torは主として接続経路の匿名化を行うものであり、通信内容の秘匿化を行うものではない。Torでは経路の中間に限り一応の暗号化を行っているが、経路の末端では暗号化が行われていない。通信内容自体の秘匿化までこのソフトで行う場合は、SSLなど(HTTPSやSMTP over SSLなど)を用いて、別途暗号化を行う必要がある。当初はオニオンルーティングの開発元でもある、米海軍調査研究所(United States Naval Research Laboratory)によって支援されていたが、2004年以降は電子フロンティア財団(Electronic Frontier Foundation)により支援されるプロジェクトとなった。2005年11月以降はEFFによる金銭の支援は終了した。なお、ウェブホスティングは継続されている。「オニオンルーティング」と呼ばれる仮想回線接続により、通信を複数のノードを経由させることにより、匿名性を高めている。暗号化が、「あたかもタマネギの皮のように、1ホップごとに積み重ねられること」が名前の由来である。現実装においてはTCPでの通信を行うことができるが、UDPやICMPなどのプロトコルは使用することができない。現在ではアメリカ政府は完全にtorの通信を解読しており、各国警察に情報提供していると言われる。実際に、torを使用して違法な活動を行う者が次々と逮捕される事例が発生した。以下は、TorクライアントA(発信元)から、TorサーバB、Cを順に経て、行き先D(一般のWebサーバ等)に至る場合の説明である。A-B間、B-C間のセッション鍵はそれぞれAとB、BとCしか知らないので、中継により匿名性が得られるとされている。中継サーバが3つ以上の場合も、上記の手順を繰り返すことで、同様に回線構築が行われる。セッション鍵交換のためにはDiffie-Hellman鍵交換方式が用いられ、通信の暗号化としてはAESが使用される。なお、仮想回線構築を含めたTorノード間の全通信は、途中の盗聴や改竄を防ぐために、TLSによる通信の上で行われる。2007年8月30日、スウェーデンのセキュリティー研究者、ダン・エガースタッド(Dan Egerstad)氏は、「世界中の大使館や人権擁護団体の電子メールを傍受することに成功した」と発表した。Torノード間の通信は暗号化されているものの、末端(出口)となるTorノードと通常のTCP通信先との間では、その暗号化が解除されるという点を利用したもので、LANアナライザを搭載したTorノードを設置することで、そこからTorネットワークを抜けようとする通信を監視するだけで、簡単に傍受できてしまうというものである。なお、この問題はTorネットワークに対して送信するデータ自体を、たとえばHTTPSやSMTP over SSLなどを用いて別途暗号化することで、防ぐことができる。ほとんどのソフトウェアは、UDPを用いてDNSを参照するため、TCP専用であるTorネットワークを経由せず直接参照してしまい、匿名性が不完全になる可能性がある。DNS規格自体はUDPとTCPの両方をサポート(RFC 2136)しており、多くのDNSサーバー実装も両対応となっているが、DNSを参照する多くのソフトウェアではUDPを用いるのが一般的であるという事が問題の根底にある。なお、TCPを用いたDNS参照をサポートしているソフトウェアであれば、この問題の影響を受けることはない。以上のことより、古いバージョンのTorでは、HTTP通信を行う場合に、TCPを用いたDNS参照をサポートしているPrivoxyをWebブラウザとTorの間に設置し、併用することが推奨されていた。バージョン0.2.0.1-alpha以降のTorには、DNS参照をTorネットワーク経由で行うDNSリゾルバが搭載された。これにより、DNS漏洩問題は解決され、SOCKSに非対応のソフトでも後述の秘匿サービスへのアクセスが可能となった。2005年5月8日〜11日に米国カリフォルニア州オークランドで開催された2005 IEEE Symposium on Security and Privacyにおいて、ケンブリッジ大学のSteven J. MurdochとGeorge Danezisは論文「Low-Cost Traffic Analysis of Tor」を提示した。この論文によると、Torの匿名性を大幅に低下させる手法が存在する。当該論文はDanezis自身のページないしIEEE Computer Society digital libraryなどで閲覧可能である。中華人民共和国(中国)は、2009年9月30日の建国60周年記念式典に併せるかたちでインターネット検閲を強化し、Torを始めとする類似技術を用いた金盾(中国の検閲システム)回避を行う者の摘発、Tor公式サイトへのアクセス遮断、Torリレーノードへのアクセス遮断などを強化した。これに対抗するようにTorプロジェクトでは、Torリレーノードとなってくれるボランティアの増強を呼びかけている。日本国においては、2012年のパソコン遠隔操作事件の発生を受け、Torの存在がマスコミにより連日報道された。ここ数年、Torを悪用した犯罪行為が発生しており、殺人予告やオンラインバンキング等への不正アクセス、2010年の警視庁国際テロ捜査情報流出事件でも使用が確認されている。警察庁の有識者会議は、2013年(平成25年)4月18日の報告書において「国内外でTorが悪用され犯罪に使われている状況を鑑みるに、対策が必要」として、末端となるTorノードのIPアドレスからアクセスがあった場合には通信を遮断するよう、国内のウェブサイト管理者に自主的な取り組みを要請する構えを見せている。なお、国際ハッカー集団「アノニマス」は、Torの検閲への動きを撤廃することを望む動画を、YouTubeにアップロードした。2014年7月に「Tor」を管理する非営利団体は、Torのネットワーク上で5カ月間にわたり密かにトラフィックに変更を加え、「秘匿サービス」と呼ばれるサイトにアクセスしているTorユーザーの身元を探ろうとしていたコンピュータの存在が確認されたとして、秘匿サイトを利用しているTorユーザーの多くが政府が支援する研究者によって身元を特定された可能性があると発表した。Torの特徴として、身元を明かさずに各種のサーバ(Webサーバ、メールサーバ、IRCサーバなど)を運用することが可能である。 これは、.onionの識別子を持つ、特殊な疑似アドレスを持たせることにより、特定のIPアドレスと結びつけることなく、Torを実行させているノード同士が接続することができる。これは、あらかじめ指定したノード(多くの場合はランダムに指定される)をランデブーポイントとして指定することにより、点から点への暗号化接続を行う。2000年代後半より、ブラックビジネスの基盤としても利用され始め、Tor経由でしかアクセス出来ない秘匿された違法サービスが多数運営されていることが確認されている。取り扱うサービスは武器・麻薬・ギャンブル・偽造通貨などである。Tor経由でしかアクセス出来ないため捜査が難しく、その全貌は全く掴めていない。サーバの存在が秘匿された違法サイトが運営されているウェブの領域は、ダークウェブと呼ばれており、特定の違法サイトの摘発と新たな違法サイトの展開といういたちごっこが続いている。いずれにしろtorは使い方次第であって匿名で通報できたりプラスの面もあるので利用者のモラルが求められている。Hidden Service(onionドメイン)への接続にはTor本体及びSOCKS4aもしくはSOCKS5に対応したローカルプロキシが必要。
出典:wikipedia
LINEスタンプ制作に興味がある場合は、
下記よりスタンプファクトリーのホームページをご覧ください。