神話や誤解を超えて、Onion Service やプライバシー強化技術を支持することは、時に困難なことです。 様々なユースケースがあり、他のユースケースではなく、特定のユースケースで潜在的な利用者にアプローチすることで、利用者の関心を引き、Onion Service の普及につなげることができます。

これらの論点は、Onion Service が様々な状況で、複数のプライバシー・セキュリティ上の利点を提供する方法を説明するのに役立ちます。

  • Onion Service の仕組み
  • 報道の自由と検閲回避
  • ネットワークの持続可能性
  • サービスのプライバシーの向上
  • 情報提供者、内部告発者、ジャーナリストの保護
  • 分散化
  • Privacy by Design についてユーザーに説明する
  • メタデータの難読化や削除

Onion Service の仕組み

Tor を導入しようと考えている方は、Tor Project やネットワーク、さらには Tor リレーについて耳にしたことがあるでしょう。 Tor リレー社会インフラの一部であり、Tor ユーザーの暗号化されたトラフィックはオープンなインターネットに接続するためにルーティングされます。 Onion Service は、ネットワークにおける Tor リレーとは違います。

Tor ネットワーク上の Onion Service は、他の Tor クライアントと同じように動作します。 ネットワーク上で使用可能になる Onion Service は、ランデブーノードに接続します。 Onion Service にアクセスするクライアントも同様です。

つまり、クライアントからサーバーへの接続が Tor ネットワークから離れることはありません。 Tor リレーを運用するのとは違い、Tor Onion Service を運営しても、IP アドレスがどこかに公開されることはなく、サービスが他の Tor トラフィックを中継することもありません。

より理解を深めるために、Onion Services の概要DEF CON 25 - 次世代 Tor Onion Service をご覧ください。

報道の自由と検閲回避

通常の Tor 接続はすでに検閲回避を提供していますが、Onion Service だけが、通信の両方の部分であるユーザーとプロバイダーを匿名化し、サービスのユーザーとサービス自体の間にメタデータのない通信を作ることができます。

検閲技術は、報道の自由やプライバシーツールへのアクセスを遮断するために、政府やインターネットプロバイダーのような様々な機関によって世界中で導入されています。

検閲された場所における言論の自由と意見の自由を守るために、ここ数年、主要な報道機関は Onion Service 上でウェブサイトを利用できるようにしています。

ProPublica、Deutsche Welle、BBC、The Markup などの報道機関がそうです。

報道の自由財団が考案したプロジェクト Secure The News は、報道機関のウェブサイトの安全性を調査しています。指標の1つは Onion Service を導入しているかどうかです。

Onion Site に関する報道機関の発表をお読みください。

  • 「メディアの検閲、デジタルプライバシーと監視、個人的な医療情報の漏洩などの問題について、多くの報告、執筆、コーディングを行っていることもあり、このプロジェクトを立ち上げた。読者は、インタラクティブなデータベースを使って、医師が製薬会社から支払いを受けているかどうかなど、自分自身について多くのことを明らかにするデータを見ることができる。読者は、私たちのサイトでの行動を他の誰かが見ているのではないかと心配する必要はない。私たちは、読者がより少ないデジタル痕跡で私たちのサイトを閲覧する方法を提供するために、私たちのサイトを Tor の Hidden Service (Onion Service) として利用できるようにした。」ProPublica

  • 「DW は言論の自由と主張の自由を世界的に擁護している。[...] したがって、これまで自由なメディアへのアクセスが限られていた、あるいは全くなかった検閲下の人々にも Tor を使って情報を届けることは、私たちにとって論理的なステップである。」Deutsche Welle

  • 「このブラウザーは、誰が使っているのか、どんなデータにアクセスしているのかを隠すことができるので、政府による監視や検閲を回避することができる。中国やイラン、ベトナムなどは BBC ニュースのウェブサイトや番組へのアクセスを遮断しようとしている。」BBC

ネットワークの持続可能性

Onion Service によって生成されたトラフィックは Tor ネットワークを離れないので、これらの Onion 回線は出口リレーの帯域幅を他のユーザーに解放します。 出口リレーは 7000 のリレーの 20% を占める限られたリソースであるため、これは重要です。 出口リレーはネットワークのごく一部であるため、一般的に過負荷になり、Tor ユーザーのブラウジング体験の妨げとなっています。

Onion Service は、通常の Tor 接続と同じ回線経路を使用しません。 あるサービスが Onion Service 上で利用可能な場合、ネットワーク上の異なる回線セットを使用するため、Tor ネットワークに多様性が加わり、出口リレーを完全に回避することができます。 この設計の結果、Onion Service とそのユーザーは、悪意のある出口リレーに関連する攻撃を免れます。

サービスのプライバシーの向上

Onion Service では、ウェブサイトや Onion Site 以外にも、メールなど、様々なことが可能です。 プライバシーを重視するユーザーは、OpenPGP のような通信を保護するツールを使うことができますが、暗号化されたメールにも多くのメタデータがあります。例えば、誰が誰と通信しているか、いつ、どのくらいの頻度で、どこで、いつ送受信されたか、どのようなコンピューターで生成されたかなどです。

Edward Snowden 氏が著書「スノーデン 独白: 消せない記録」 (2019年) で指摘しているように、

「通話で自分の言うことはわかっているし、メールで何を書いているかもわかる。でも自分の生み出すメタデータはほとんどコントロールできない。というのもそれは自動的に生み出されるからだ。[...] 要するに、メタデータは監視者に、その人物について知りたいこと、知るべきことをほぼすべて告げてしまう。わからないのは、その人の頭の中で実際に何が行われているのかということだけだ。」

Onionmx は、メールを完全に Onion Service 経由で配信し、誰が誰と話しているかのメタデータを難読化するソフトウェアです。 RiseupSystemliその他多くのメールプロバイダーは、Onionmx を使用してユーザーのプライバシーを保護しています。

また、Proton のような他のプロバイダーは、Onion Site を提供するウェブクライアントを介して、ユーザーが安全かつ匿名でメールを読んだり送ったりできるようにしています。

情報提供者、内部告発者、ジャーナリストの保護

多くのジャーナリストや報道機関が、Onion Service ベースのツールを使用して情報提供者を保護しています。 SecureDrop、GlobaLeaks、OnionShare などのツールを使用することで、匿名の情報提供者から文書を共有したり受け取ったりすることができます。

もともと Aaron Swartz 氏によって開発された SecureDrop は、オープンソースの内部告発者向けの通信システムで、報道の自由財団によって維持され、世界中の多くの報道機関によって導入されています。 SecureDrop では、情報提供者は Tor Browser を使用して、安全かつ匿名の方法でのみ文章を送信できます。 したがって、ジャーナリストは告発者が誰であるかを知ることができず、情報提供者を危険にさらすこともできません。

GlobaLeaks は、移植性とアクセシビリティに焦点を当てたオープンソースの内部告発フレームワークです。 内部告発者やジャーナリストが匿名で情報やファイルを交換できる Onion Service として動作するウェブアプリケーションです。 イタリア人のグループによって2011年に開始されたこのプロジェクトは現在、Hermes Center for Transparency and Digital Human Rights によって運営されています。

OnionShare は、ジャーナリスト間で機密ファイルを安全に送信するための、強固な匿名性を提供するために使用される、Onion Service に基づく別のツールです。 自分のコンピューターでファイルをホストし、Onion Service を使用して共有 (送受信) することができます。 この通信のすべての受信者は、Onion アドレスを開くためにコンピューターに Tor Browser をインストールする必要があります。 OnionShare は、2013年に Snowden 氏が内部告発した人権侵害を受けて開発されました。

「私がこのツールの必要性を最初に感じたのは、私の同僚である Glenn Greenwald 氏のパートナーである David Miranda 氏が、飛行機でブラジルに帰国しようとした際に、ロンドンの空港で9時間も拘束されたことを知った時だ。
Guardian 紙の記者の仕事をしていた Miranda 氏は、機密文書が入った USB メモリーを持っていた。
私は、インターネット上で最も過小評価されている技術のひとつである Tor Onion Service を使えば、インターネット経由で文書を安全に送信でき、物理的に文書を持ち運ぶリスクを回避できることを知っていた。
そのため、私は Tor ネットワークを介したこのファイル共有プロセスを、誰もがもっと利用しやすくするために OnionShare を開発した。」 [OnionShare 2 リリース](https://vbdvexcmqi.oedi.net/new-release-onionshare-2)

分散化

概要で述べたように、Onion Service を認可または拒否する中央当局は存在しません。 Onion Service のアドレスは自動的に生成されます。 オペレーターは通常の DNS インフラストラクチャを使用しないため、ドメイン名を購入または登録する必要はありません。

このユースケースの優れた例は、チャットプログラム Ricochet Refresh です。 Ricochet は Onion Service を使用して、メタデータ耐性、匿名性、分散化といった機能を備えたセキュアな通信を構築しています。 Ricochet Refresh では、各ユーザーが Onion Service です。 そのため、攻撃者によって侵害される可能性のある中央サーバーはありません。

Privacy by Design についてユーザーに説明する

Onion Service はデフォルトで安全かつ匿名である、Privacy by Design 技術の優れた例です。 あなたのサービスを Onion Service 上で利用できるようにすることは、Tor や、より安全なインターネットアクセスの方法 (ウェブページを閲覧するのと同じくらい簡単な方法) について、一般の人々に説明するいい機会です。 私たちのキャンペーン #MoreOnionsPorFavor に参加して、匿名性の重要な理由を他の人に広めましょう。

メタデータの難読化や削除

Tor ネットワークを使用してウェブを閲覧する場合、デフォルトでは、接続元に関する情報は送信されません。 Onion Service は、Tor ネットワークを使用して、自身の位置情報を隠しています。 これらを使うことで、そのサービスに関連するすべてのメタデータを秘匿することができます。

善は急げ

Onion Service の利点がすべて分かったところで、Onion Site をセットアップし、プロトコルの概要について読んでみてはいかがでしょうか。