弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

Torとi2p update2

Torは多段串と呼ばれている。よく映画で世界中のサーバを経由していて追跡不可能になる話はTorのことだ。今回の遠隔操作事件で使用されたことになっている。しかし遠隔操作できる状態になっているPCのメールの送信ログは消したことになっているのに、Torのプログラム自体をPCに残してしまうなんてありえるのだろうか。ちょっとおかしいだろ。最初の画像ソフトでウィルスに感染したことになっているが何か不自然。

最近のDNSの状態が不安定になっていたことから、ムラか政府がFinSpyを投入し遠隔操作していたのではないかと個人的には思っている。

TorはSRI International社を通じて資金供給されている米海軍のプロジェクト。 2011年度のN66001-11-C-4002予算科目で123万571ドルの内50万3706ドルがTorプロジェクトに支出されている。 ソースはcryptome.orgを参照。

Following five items relate to DoD Tor Project funding and research through Navy
pass-through SRI International Contract No. N66001-11-C-4002 for $1,230,571 of which
$503,706 (below) went to the Tor Project.

2012-00685            Safer Warfighter Communications Program          October 6, 2012
2012-00685            Safer Warfighter Communications Solicitation     October 6, 2012
2012-00684            Evading Censorship with Browser-Based Proxies    October 6, 2012
2012-00683            StegoTorus: A Camouflage Proxy for Tor           October 6, 2012
2012-00682            Bootstrapping Comms into Anti-Censorship System  October 6, 2012
Torに盗聴用の出口ノードが存在し、匿名性がないことはcryptome.orgで何年も前から何回もJohn Young氏が警告してる。なので警察にTorの逆探知ができなかったとは思えない。

コントロールポートにtelnetでアクセスし"getinfo ns/all"と打ち込むとTorノード全体のリストを取得できる。
r行にはノードのIPアドレスが、s行にはノードの機能が表示される。

r LongLiveBelarus /5U/Fa2lUmO6N8EwfjdP/Ejstj0 6DH0Q4Nsscd2cDR4UdIoX34y9b0 2012-10-31 19:20:26 81.25.37.243 443 9030
s Exit Fast Named Running V2Dir Valid
r行はの意味は左からr ニックネーム idハッシュ orハッシュ 更新時刻 ipアドレス orポート dirポート
s行のExitは今回遠隔操作で使われた出口ノードのこと。Stableは長期間稼動してるルータ。Fast広帯域のルータ。Running現在使用可能なルータ。Namedはニックネームマッピング機能。Valid有効なルータ。

遠隔操作対象のPCで出口ノードを実行させると犯人だけでなく世界中のTorユーザから使われてしまったはず。 自分だけにしか見えない出口ノードに設定することができるかは不明。reject 1-65535でちょっとしたポート制御なら可能。

THE SPRAWLで Torを盗聴ノードに設定し起動し管理ポートからログを取得するプログラム(soat.py)が紹介されている。

特殊な設定でディレクトリ情報を他のノードより速く取得するのか。

FetchHidServDescriptors 1
FetchUselessDescriptors 1
__LeaveStreamsUnattached 1
FetchDirInfoExtraEarly 1
FetchDirInfoEarly 1
FetchV2Networkstatus 1
誰でもgitを使ってチェックアウトできる。
git clone git://gitweb.torproject.org/pytorctl.git
git clone git://git.torproject.org/git/torflow.git
NetworkScanners/ExitAuthority/soat.py 参照。
soat.pyはPython言語で書かれている。
1) tor -f ./data/tor/torrcでスパイノード起動。
2)./soat.py --ssl --http >& ./data/soat.log &でログ取得。
3)./snakeinspector.pyでログを解析。

そしてもう1つのアノニマイザであるi2pが登場。i2pもプロキシサーバを提供する。
Torとi2pの機能比較
TorはSocksプロキシ機能を提供し、Privoxyやpolipoと組み合わせてHTTPプロキシとして使用する。i2pにはHTTPプロキシ機能が内臓されてる。おもしろいのはi2pプロキシでTorを稼動させたり、逆も可能だということ。

投稿されたコメント:

コメント
  • HTML文法 許可