Torとは
この記事は約 2 分で読めます
Tor (The Onion Router) とは、通信を複数のノードを経由させ、各段階で 暗号化の層を重ねることで送信元の匿名性を確保する通信ネットワークです。 玉ねぎの皮のように暗号化が多層に重なることから「オニオンルーティング」と 呼ばれます。ジャーナリスト、人権活動家、内部告発者が検閲や監視を回避するために 利用する一方、ダークウェブの 基盤技術としても知られています。
開発の経緯
オニオンルーティングの研究は 1990 年代半ば、米海軍研究所 (NRL) で始まりました。 当初の目的は、米国の情報機関がインターネット上で匿名通信を行うためでした。 しかし、利用者が米国政府関係者だけでは匿名性が成立しないため、 2002 年に オープンソースプロジェクトとして一般公開されました。現在は非営利団体 The Tor Project が開発・運営しており、世界中のボランティアが運営する 約 6,000 以上のリレーノードで構成されています。資金の一部は米国政府機関からの 助成金ですが、運営は独立しています。
オニオンルーティングの仕組み
入口ノード: ユーザーの IP アドレスを知っているが、通信内容と最終目的地は不明
中継ノード: 前後のノードしか知らず、送信元も目的地も不明
出口ノード: 通信内容と目的地を知っているが、送信元は不明
ユーザーのデータは送信前に 3 層の暗号化が施されます。 各ノードは自分の層だけを復号し、次のノードに転送します。どのノードも 通信の全体像を把握できないため、送信元と目的地を結びつけることが極めて困難になります。
正当な利用
Tor は犯罪目的のツールではなく、正当な利用が多数を占めます。 権威主義体制下のジャーナリストや活動家が検閲を回避して情報を発信するために 使用しています。 SecureDrop (内部告発プラットフォーム) は Tor 上で動作し、 New York Times や Washington Post が情報提供者の匿名性を保護するために 採用しています。企業のセキュリティチームが自社の情報がダークウェブで 売買されていないか調査する際にも Tor を使います。 一般ユーザーにとっても、 ISP や広告ネットワークによるトラッキングを 回避する手段として有効です。
ダークウェブとの関係
Tor ネットワーク上には `.onion` ドメインでアクセスする隠しサービス (Hidden Services / Onion Services) が存在します。これらは通常の検索エンジンでは 見つからず、ダークウェブの一部を構成しています。ダークウェブでのパスワード漏洩の 記事で解説しているように、漏洩した認証情報の売買がダークウェブ上で行われています。 ただし、 Tor の利用者の大多数は通常の Web サイトに匿名でアクセスしているだけであり、 ダークウェブの利用は全体のごく一部です。
VPN との違い
| 観点 | Tor | VPN |
|---|---|---|
| 匿名性 | 高い (分散型、ログなし) | VPN 事業者を信頼する必要あり |
| 速度 | 遅い (3 ホップ経由) | 比較的高速 |
| 信頼モデル | 分散型 (単一障害点なし) | 集中型 (事業者に依存) |
| 適した用途 | 匿名性が最優先の場面 | 日常的なプライバシー保護 |
VPN の基礎と選び方の 記事で、日常的なプライバシー保護の手段を詳しく解説しています。
限界と脆弱性
Tor は万能ではありません。出口ノードでは暗号化が解除されるため、 HTTPS でない通信は出口ノードの運営者に傍受される可能性があります。 タイミング攻撃 (トラフィック相関分析) では、入口ノードと出口ノードの 通信パターンを照合することで匿名性を破る試みが研究されています。 また、 Tor ブラウザ以外のアプリケーション (メールクライアントなど) が Tor を経由せずに通信すると、 IP アドレスが漏洩します。 ブラウザのフィンガープリンティングにより、 Tor ユーザーを特定する手法も 存在します。プライバシーと利便性のバランスの 記事も参考にしてください。
現場での使用例
「セキュリティチームでダークウェブモニタリングを行う際、 Tor Browser を 使って .onion サイトを巡回しています。自社ドメインの認証情報が売買されていないか 週次でチェックし、発見した場合は即座にパスワードリセットを実施しています。」
匿名通信やプライバシー技術を深く理解したい方には、匿名通信技術の解説書 (Amazon)が参考になります。
この記事は役に立ちましたか?