★阿修羅♪ > 戦争a9 > 529.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
イランの反政府運動活動家たちは米国海軍の秘匿通信テクノロジーで検閲をかいくぐっている
http://www.asyura2.com/09/wara9/msg/529.html
投稿者 passenger 日時 2009 年 6 月 28 日 07:25:55: eZ/Nw96TErl1Y
 

イランの反政府運動活動家たちは米国海軍の秘匿通信テクノロジーで検閲をかいくぐっている


ワシントンタイムズの報道である。
あえて論評なしで紹介する。

 

▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼
http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/print/
(ワシントンタイムズ〔=統一教会の米国政治新聞〕)


Iranian protesters avoid censorship with Navy technology

      Eli Lake
     Originally published 04:45 a.m., June 26, 2009,
            updated 02:06 a.m., June 26, 2009

Iranians seeking to share videos and other eyewitness accounts of the demonstrations that have roiled their country since disputed elections two weeks ago are using an Internet encryption program originally developed by and for the U.S. Navy.

Designed a decade ago to secure Internet communications between U.S. ships at sea, The Onion Router, or TOR, has become one of the most important proxies in Iran for gaining access to Web sites such as Twitter, YouTube and Facebook.

The system of proxy servers that disguise a user's Internet traffic is now operated by a nonprofit, the Tor Project, that is independent from the U.S. government and military and is used all over the world.

According to the Tor Project, connections to TOR have gone up by 600 percent since mass protests erupted after the June 12 vote, which gave a purported landslide victory to incumbent President Mahmoud Ahmadinejad.

"Over the past two weeks, we have seen a doubling to tripling of new client connections," Andrew Lewman, executive director of the Tor Project, told The Washington Times Thursday. "We are up to a thousand new clients a day."

Tehran was relatively quiet on Thursday, but opposition leader Mir Hossein Mousavi vowed not to back down and Iranians found novel ways to continue their protests combining high and low technology.

An Iranian who asked not to be named to avoid government retribution told The Times that Iranians are writing protest slogans on their paper money. Mass e-mails have been sent out telling people approached by the authorities to say they got the money from someone else, he said.

Among the slogans the Iranian saw scrawled over the image of Ayatollah Ruhollah Khomeini, the leader of the 1979 Islamic Revolution: "What happened to our vote, dictator?" "Death to the coup d'etat guard." "Supreme leader equals Shah." "The government cheats, the supreme leader approves."

Iran, a country of 70 million people, has more than 20 million Internet users - the highest percentage in the region outside Israel - and a well-developed blogosphere.

For Iranian Internet users, TOR allows them to visit government-banned Web sites and avoid detection by the authorities. The Tor Project does this by routing Web requests among several different computer servers all over the world. While there are other proxy servers that "anonymize" Web surfing, TOR is considered the best product available on the Internet.

"There are plenty of programs political dissidents can use to route their Internet traffic through third parties and escape censorship and avoid monitoring," said Noah Shachtman, the editor of Wired.com's national security blog, Danger Room. "But TOR is different because it is an encrypted network of node after node, each one unlocking encryption to the next node. And because of this, it is all but impossible for governments to track Web sites a TOR user is visiting. TOR is a great way to give Ahmadinejad's Web censors headaches."

Since the mass demonstrations began, the Iranian government has tried to denigrate the protests as being instigated by the CIA and other foreign intelligence agencies - a charge that President Obama and other foreign leaders have repeatedly denied.

While U.S. officials and Iran specialists say that the demonstrations are homegrown and reflect pent-up Iranian frustration with the lack of liberty in their country, the U.S. government has in the past invested in communications technology to help Iranians organize and improve their access to the West.

In 2007, the State Department spent $31 million to promote democracy in Iran. An addiional $60 million was appropriated for the program in 2008, but much of it has not yet been spent, former State Department officials said.

Some Iran specialists have criticized the program, noting that it was used by the Iranian government to taint recipients as agents of the West.

David Denehy, the Iran democracy program coordinator for the State Department from 2005 to 2007, said, "Our goal was to promote freedom of speech for Iranians to communicate with each other and the outside world. We funded and supported innovative technologies to allow them to do this via the Internet, cell phones and other media."

Mr. Denehy added, however, that Iran's democracy movement is being directed by Iranians.

"What we are witnessing now is the Iranian people utilizing these new technologies and that is on their own accord," he said. "They have done it themselves. I hope the projects we funded have been helpful to them, but this is an Iranian-led movement."

Another agency in the U.S. government that has provided seed money to help Iranians avoid Internet censorship is the Broadcasting Board of Governors (BBG), the body that oversees the Voice of America (VOA) and Radio Farda, a Farsi-language radio station that stepped up shortwave broadcasts recently to counteract Iranian government efforts to jam the signal.

Ken Berman, acting director of engineering for the BBG, said he oversees a three-person anti-censorship team that focuses on China and Iran. He declined to provide the exact budget for the project, saying only that it was "under $5 million" a year.

"We have realized that Iran has a growing audience of young activist Internet users and we have repurposed our tools to work in Farsi and make it available to Iranians," he said. "We open up the channels so the Iranian blogosphere is more accessible to Iranians in Iran."

Mr. Berman said that one project his group funded was to design the Firefox Web browser to embed the TOR proxy system.

The anti-censorship operation has also benefited VOA, whose "traffic has gone up exponentially" since the unrest began in Iran, he said.

Mr. Berman said that this is not U.S. "meddling" in Iranian affairs.

"All we are doing is providing an open channel so Iranians can get information coming in and out," he said.


------------------------------------
Suad Jafarzadeh contributed to this report.

▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲

▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼
http://ja.wikipedia.org/wiki/Tor

Tor
出典: フリー百科事典『ウィキペディア(Wikipedia)』

------------------------------------------------------------
開発元 Roger Dingledine
Nick Mathewson
最新版 0.1.2.19 / 2008年1月17日
最新評価版 0.2.0.22-rc / 2008年3月18日
対応OS クロスプラットフォーム
種別 オニオンルーティング/匿名
ライセンス BSD License
公式サイト http://tor.eff.org/
------------------------------------------------------------

Tor(トーア、The Onion Router)は匿名接続を実現するためのソフトウェア、規格の一つである。 SOCKSプロキシとして動作し、WindowsおよびMac OS XやLinux等の各種UnixライクOSで動作する。
------------------------------------------------------------
●目次
1 概要
2 仮想回線構築の概略
3 問題点
3.1 通信傍受
3.2 DNS漏洩
3.3 トラフィック分析
4 秘匿サービス(Hidden Service)
5 脚注
6 外部リンク
6.1 総合
6.2 Hidden Serviceの例
------------------------------------------------------------
●概要

当初はオニオンルーティングの開発元でもある、米海軍調査研究所(United States Naval Research Laboratory)によって支援されていたが[1]、2004年以降は電子フロンティア財団(Electronic Frontier Foundation)により支援されるプロジェクトとなった。2005年11月以降[2]はEFFによる金銭の支援は終了した。なお、ウェブホスティングは継続されている。

オニオンルーティングと呼ばれる仮想回線接続により、通信を複数のノードを経由させることにより、匿名性を高めている。 暗号化が、あたかもタマネギの皮のように1ホップごとに積み重ねられることが名前の由来である。現実装においてはTCPでの通信を行うことができるがUDPやICMPなどのプロトコルは使用することができない。

------------------------------------------------------------
●仮想回線構築の概略

以下は、TorクライアントA(発信元)から、TorサーバB、Cを順に経て、行き先D(一般のWebサーバ等)に至る場合の説明である。

1.Aはあらかじめ得ているディレクトリリストの中から無作為的にBとCを選択する。

2.AはBに対し仮想回線接続の要求を、A-B間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。

3.BはAに対し仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。

4.A-B間に前段までで得られたセッション鍵により、暗号化通信路が得られる。以後A-B間の通信は本暗号化通信路を用いて行われる。

5.AはBに対し「BがCに対して仮想回線接続を要求する送信をすること」を要求する送信をする。

6.BはCに対し仮想回線接続の要求を、B-C間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。

7.CはBに対し仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。

8.B-C間に前段までで得られたセッション鍵により、暗号化通信路が得られる。以後B-C間の通信は本暗号化通信路を用いて行われる。

9.BはAに対しB-C間の仮想回線接続が完了したことを連絡する。

10.以上により構築されたA-B-C間の仮想回線を通して、AはDと任意の通信を行うことができ、その通信のパケットはあたかもCが送信元のようにDからは見える。

 
A-B間、B-C間のセッション鍵はそれぞれAとB、BとCしか知らないので、中継により匿名性が得られるとされている。 中継サーバが3つ以上の場合も上記の手順を繰り返すことで同様に回線構築が行われる。

セッション鍵交換のためにはDiffie-Hellman鍵交換方式が用いられ、通信の暗号化としてはAESが使用される。 なお、仮想回線構築を含めたTorノード間の全通信は、途中の盗聴や改竄を防ぐために、TLSによる通信の上で行われる。

------------------------------------------------------------
●問題点

▼通信傍受

2007年8月30日、スウェーデンのセキュリティー研究者、Dan Egerstad氏は世界中の大使館や人権擁護団体の電子メールを傍受することに成功したと発表した。[3]

▼DNS漏洩

ほとんどのソフトウェアは、DNSをTorを経由せず直接参照するため、匿名性が不完全になる可能性がある。そのため、TorはPrivoxyとの併用が推奨されている。最新バージョンであればPrivoxyが同時にインストールされ、特別な設定をせずとも問題なく使用できる。

▼トラフィック分析

2005年5月8日〜11日に米国カリフォルニア州オークランドで開催された2005 IEEE Symposium on Security and Privacyにおいて、ケンブリッヂ大学のSteven J. MurdochとGeorge Danezisは論文「Low-Cost Traffic Analysis of Tor」を提示した。この論文によると、Torの匿名性を大幅に低下させる手法が存在する。当該論文はDanezis自身のページ[4]ないしIEEE Computer Society digital libraryなどで閲覧可能である

------------------------------------------------------------
●秘匿サービス(Hidden Service)

Torの特徴として、身元を明かさずに各種のサーバ(Webサーバ、メールサーバ、IRCサーバなど)を運用することが可能である。 これは、.onionの識別子を持つ、特殊な疑似アドレスを持たせることにより、特定のIPアドレスと結びつけることなく、Torを実行させているノード同士が接続することができる。

これは、あらかじめ指定したノード(多くの場合はランダムに指定される)をランデブーポイントとして指定することにより、点から点への暗号化接続を行う。

------------------------------------------------------------
●脚注
1^ 米海軍が産み、オープンソース陣営が育てる匿名ネット技術『トーア』
2^ Tor: People
3^ Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise
4^ Low-cost Traffic Analysis of Tor.(pdf)

------------------------------------------------------------
●外部リンク

総合
Tor: An anonymous Internet communication system
Tor Tips
【Tor】の導入方法

●Hidden Serviceの例
接続にはTor本体及びSOCKS4aもしくはSOCKS5に対応したローカルプロキシが必要。

Onionちゃんねる
Tor板
カテゴリ: インターネットセキュリティ | 匿名ネットワーク
------------------------------------------------------------
最終更新 2009年4月22日 (水) 15:48 (日時は個人設定で未設定ならばUTC)。
▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲


▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼
http://wiredvision.jp/archives/200408/2004080601.html

米海軍が産み、オープンソース陣営が育てる匿名ネット技術『トーア』

  2004年8月 6日

Ann Harrison 2004年08月06日

 オープンソース・コミュニティーのプログラマーたちが、米海軍調査研究所(NRL)が開発した通信システムに改良を加え、『トーア』(Tor)というソフトウェアを開発中だ。インターネットユーザーがウェブの閲覧する際に匿名性を確保できるようにし、オンライン上での活動に対する企業や政府からの監視を防ぐことを目的としている。

 トーアのベースとなったのは、NRLの『オニオン・ルーティング』という構想(日本語版記事 http://wiredvision.jp/archives/200108/2001082203.html)だ。このシステムでは、メッセージ(パケットに載せられた情報)は、分散ネットワークの中から無作為に選ばれた複数のサーバー(ノード)を通じて送信される。それぞれのサーバーは直前と直後のサーバーについての情報しか知らない。このネットワークではパケットは対称鍵暗号で何層にも覆われていて、それぞれのサーバーがデータを受け取った際に復号できるのは、次のサーバーへの指示を含むいちばん上の層だけだ。

 現在のインターネット上を飛び交うデータは通常は暗号化されておらず、通ったルートも簡単に確認できる。そのため、どのユーザーがどのウェブサイトを閲覧したかといった関連づけが簡単にできる。

 海軍は現在、オニオン・ルーティングの第2世代となるトーアの開発に対して資金援助を行なっている。トーアでは初代の欠点の多くが修正され、より使いやすくなっている。トーアのクライアントはSOCKSプロキシ(セキュリティーに配慮した通信サービスの開発に広く使われているプロトコル)(http://www.socks.permeo.com/)と同じように動作する。これによって『Mozilla』(モジラ)(http://www.mozilla.org/products/mozilla1.x/)のようなアプリケーションや、SSH(セキュア・シェル)(http://www.google.com/search?hl=en&lr=&ie=UTF-8&c2coff=1&oi=defmore&q=define:ssh)およびFTPクライアントはトーアに直接接続し、データをオニオンの技術を備えたルーター・ネットワークへと送り出せるようになった。このプロセスによって大幅な遅延が起こることはない。

 オニオン・ルーティングは完全な匿名性を保証するものではない。だが、データの送受信が行なわれているときに発信元と送信先の両方が監視されていない限り、ユーザーは盗聴から身を守ることができる。開発チームでは、トーアを使えば、ウェブサイト側によるユーザーの追跡の防止や政府機関によるウェブサイトの訪問者リスト収集の阻止、内部告発者の保護などが可能だとしている。また、雇用主、インターネット・サービス・プロバイダー(ISP)、学校などが特定のオンライン・サービスへのアクセスを制限している場合でも、そうした個別レベルでの検閲行為を回避することができるという。

 このような技術に海軍が資金援助を行なっているのは、政府関係者も身元を隠す必要があるからだ。従来から、機密情報の収集や、政治的に微妙な問題の交渉などには、長年にわたって匿名の通信システムが利用されてきた。

 「トーア・システムの要点は、トラフィックを複数の制御ポイントに分散させ、いかなる個人や企業にもユーザーを関連づけできなくするというところだ」と、トーアのプログラマーの1人、ロジャー・ディングルダイン氏は語る。同氏は同じくボストンを拠点とするニック・マシューソン氏と一緒に、トーアの開発に取り組んでいる。2人は世界に広がるオープンソース・ソフトウェア開発者のコミュニティーとともに、トーアを調査研究のプラットフォームとして利用できるよう開発を進めている。

 多くの匿名化サービスではごく少数のマシンを用いているため、1ヵ所で障害が起きただけで大きな影響が出てしまう。この弱点を回避するため、2人は幅広いユーザーにトーアに参加してもらうことを目標としている。

 トーアは企業にとっても利用価値があるとディングルダイン氏は語る。ライバル企業の調査を秘密裏に行なう場合にも使えるし、従業員のウェブブラウズをトーアにルーティングして、『モンスター・コム』(http://www.monster.com/)のような求人サイトにアクセスする社員がいても、転職活動をしていのが誰なのか、サイト側に特定できないようにすることも可能だ。「自分のソースIPアドレスがウェブ上にログとして残ってしまうことを、多くの人は望まない。特に『.mil』[軍事関係]や『.gov』[政府関係]ドメインから来ている人はそうだろう」とディングルダイン氏は語る。

 トーア・サービスでは、システムに参加するサーバーの数に比例してセキュリティーが増す仕組みになっている。トーアは少しずつ規模を拡大しており、数万人規模の参加者の確保を目標としている。それだけのノードがあれば、プロジェクトのサイトに言われているような「詮索好きの通信事業者やブルートフォース攻撃[組み合わせ総当たり暗号解読]」によってサービスが脅かされる心配もなくなるとのことだ。

 「トーアの現在のバージョンは、20年にわたる匿名化技術の開発の歴史をベースに、効果的に設計されたものだ」と語るのは、暗号専門家のデビッド・ショーム博士だ(http://www.chaum.com/)。博士は1981年「追跡不可能な電子メール、リターンアドレス、デジタル匿名」(Untraceable Electronic Mail, Return Addresses and Digital Pseudonyms)と題する論文(http://portal.acm.org/citation.cfm?id=358563&dl=GUIDE&coll=GUIDE/)を発表しており、これがトーア・サービスの基盤となっている。

 トーアはフリーウェアとして、広く採用されているライセンス条件の「修正BSDライセンス」(http://www.fsf.org/licenses/info/BSD_3Clause.html)のもとで配布されている。現在このサービスに参加しているユーザーは、クライアント、サーバーを合わせておよそ1000人とみられる(匿名ネットワークであるため、開発チームにも正確な数はわかっていない)。

 現在、トーアのネットワークでは35台のサーバーが稼働しており、それぞれのパケットが最低でも3回は転送される仕組みになっている。それぞれのサーバーの回線容量は平均10Kbpsだ。また、将来的なサーバー候補として、送受信とも最低1Mbpsのトラフィックに耐えられる信頼に足るインターネット回線の保有者を募っている。

 各ユーザーの立ち上げるサーバーの数には制限が設けられていない。もしトーアに反対の立場の人間に潤沢な資金があれば、大量のサーバーを登録して、このネットワークを乗っ取ることも可能だとディングルダイン氏は危険性を指摘する。

 そこで、トーアのルーティング・ネットワークへの参加希望者は、自分が信頼に足る人間であることを、トーアのディレクトリー・サーバーの運営者に証明しなければならない。ディングルダイン氏によると、ネットワークに新規に参加するサーバーの1台1台について人間の目で信頼性を確認するという手順を踏まずに、システムの規模を拡大させる方法を、開発チームが現在模索中とのことだ。

 ディングルダイン氏によると、オンライン上での匿名確保を目的とする別のプロジェクト、『JAP』(http://anon.inf.tu-dresden.de/index_en.html)では、開発チームがドイツ政府からプログラムにバックドアを組み込むよう命じられ、しかもその事実の公表を禁じられたという。もしトーアに対して同じような措置を取るよう強く要請された場合は、これまでこのソフトウェアの改訂のたびにソースコードの変更箇所を分析してきたオープンソース開発者のコミュニティーが、その事実を明らかにしてくれるだろう、とディングルダイン氏は語る。JAPの一件もそうして明るみに出たのだ。

 「トーアが機能している理由は、それがフリーで誰にでも利用可能なソフトウェアだからだ。もしソースを非公開にしていたり、著作権が発生するシステムにしていたら、何が起こったかわからない」とディングルダイン氏は語った。

[日本語版:江藤千夏/長谷 睦]


WIRED NEWS 原文(English)

▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲

 
▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼
http://wiredvision.jp/archives/200108/2001082203.html
米政府がメールの匿名確保技術で特許取得

    2001年8月22日
  Declan McCullagh 2001年08月22日

 米国防総省の機密情報保持の隠し味として「タマネギ」が使われるかもしれない。

 『ユーズニクス・セキュリティー会議』(http://www.usenix.org/events/sec01/)において16日午後(米国時間)、米海軍調査研究所(NRL)の研究者が『オニオン・ルーティング』と呼ばれる技術について発表を行なった。これは、タマネギの皮をむいても下にまた皮があるように、ユーザーの身元を何層にも包みこんで匿名性を確保する技術だ。

 「一般のネットワークは、簡単にトラフィック分析ができる。パケットのヘッダーから受信者が割り出せるうえ、パケットルートの追跡もできる」と、NRLの『コンピューター・システム高度保全センター』(CHACS)(http://chacs.nrl.navy.mil/)のポール・サイバーソン氏は指摘する(http://www.syverson.org/)。「データは暗号化したとしても、送受信者は特定されてしまう」

 電子メールの内容に盗聴防止のスクランブルをかける手間を費やしても、メールやウェブの閲覧傾向を調べられれば、発信者のインターネット・アドレスや送信先/閲覧先アドレスは突き止められてしまう。米中央情報局(CIA)や軍の情報部員ならば、地下組織のウェブサイトを訪れる際に、『.mil』ネットワークから来ているということを知られる危険は冒したくないのが当然だ。

 オニオン・ルーティングの仕組みは、加ゼロ・ナレッジ・システムズ社のソフトウェア『フリーダム』やサイファーパンク(暗号技術規制反対者)たちが開発した『ミックスマスター・リメイラー』とほぼ同じで、インターネット・パケットをピンボールのようにあちこち転送させる複雑なネットワークを通すことによって、発信元と送信先を隠し、通常の盗聴者では追跡できなくさせる。

 サイバーソン氏によれば、米国政府は7月24日、オニオン・ルーティングに関して特許番号6,266,704 (http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1='6,266,704'.WKU.&OS=PN/6,266,704&RS=PN/6,266,704)を取得したという。

 この発表に対し、ユーズニクス会議の出席者から怒りの声が上がった。出席者の多くはプログラマーやセキュリティー・コンサルタント、システム管理者で、ソフトウェアに特許を与えることにそもそも賛成していない。とりわけ、通信の匿名性保護の分野での特許への批判は強い。米海軍が開発に乗り出す前にすでに多くの先行技術が存在していたからだ。

 たとえば、数学者のデビッド・ショーム氏(http://www.chaum.com/articles/list_of_articles.htm)は、すでに1981年には『アソシエーション・フォー・コンピューティング・マシナリー』(ACM)の通信部門のために「追跡不可能な電子メール、リターンアドレス、デジタル匿名」(Untraceable Electronic Mail, Return Addresses and Digital Pseudonyms)と題する論文を書いていた。また、現在『アノニマイザー・コム』(http://www.anonymizer.com/)を運営するランス・コットレル氏(http://www.obscura.com/~loki/index.cgi)も、ミックスマスター・システムの一部について1990年代初期にすでに執筆している。さらに、これより前にすでに、同様の技術がサイファーパンクのメーリング・リストで論議されていた。

 オニオン・ルーティングの特許に、マイケル・リード氏、デビッド・ゴールドシュラグ氏とともに開発者として名を連ねるサイバーソン氏は、政府の動きを弁護する。「政府で働くわれわれにとって、特許化は国民全体のものにするために必要なステップだ」

 特許には、この方法は「オニオン・ルーティング・ネットワークからなるパケット・スイッチ・ネットワークにおいて、送信者と受信者間の電子的通信経路」を提供するもので、オニオン・ルーティング・ネットワークは「(インターネットのような)パケット・スイッチ・ネットワーク上で他ユーザーによるトラフィック分析や傍受を防止する」ものと記されている。

 オニオン・ルーティングは、いくつかのルーターの複雑なシステムによって働く。これらのルーターはパケットの中身が読みとられないよう何層もの公開鍵暗号でデータを覆うが、ポイントはパケットの最初の送信者と最終送付先も、こうした何層もの暗号で包まれるところにある。

 「最初のプロキシ・サーバーは、ルーティングの構造を把握し、パケットがとるルートを無作為に選ぶ」とサイバーソン氏は説明する。

 今年のユーズニクス・セキュリティー会議では、15日に発表がめじろ押しで、大きな注目を浴びた。プリンストン大学のエド・フェルトン教授が共同研究者とともに発表したデジタル透かし技術の仕組みをどう破ったか(日本語版記事 http://wiredvision.jp/archives/200106/2001060805.html )に関する論文もその1つだ。

 今年4月、全米レコード工業会(RIAA)など音楽業界は、フェルトン教授が会議でこの論文を発表した場合、デジタル・ミレニアム著作権法に基づく訴訟もありうると警告(日本語版記事 http://wiredvision.jp/archives/200104/2001042701.html )していた。ところが今は、研究チームに圧力をかけたことはないと主張している。

 また、「インターネットにおけるサービス拒否攻撃行為に関する推論」と題する発表も行なわれた。これはサービス拒否攻撃の頻度を知るための新たな手法を紹介したものだ。

 サービス拒否攻撃は、通常、リターンIPアドレスを偽造する攻撃用コンピューターを使って行われる。この研究者たちは、跳ね返ったメールが一定の範囲のIPアドレスにどのくらいの頻度で戻るかを追跡する調査を3週間行ない、5000を上回るターゲットに対し、1万2000件以上の攻撃が行なわれたことを確認できたと報告した。

 『バックスキャッター分析』と呼ばれるこの手法は、論文執筆者である、デビッド・ムーア氏(サンディエゴ・スーパーコンピューター・センター)とジェフリー・ボルカー氏、ステファン・サベッジ氏(両氏ともカリフォルニア大学サンディエゴ校)が共同開発した。

 次回の会議はサンフランシスコで開催される。

(この記事には、Andrew Ostermanが協力した)


[日本語版:岩崎久美子/岩坂 彰]
▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲



 

  拍手はせず、拍手一覧を見る

 次へ  前へ

▲このページのTOPへ      HOME > 戦争a9掲示板

フォローアップ:

このページに返信するときは、このボタンを押してください。投稿フォームが開きます。

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。