証拠隠滅--P2Pでの匿名性を保ち続けられるか?

John Borland(CNET News.com)2004年02月25日 11時36分

 Jason Rohrerの頭の中で、ファイル交換ネットワークの利用者が身元を隠すのに役立つと思われるアイデアが浮かんだのは、昨年害虫駆除に追われていた時のことだった。

 カリフォルニア州サンタクルーズにある自宅に侵入してきたアリの行列を目にして、このプログラマは苛立ちを感じた。だが、その苛立ちがひらめきへと変化し、そこから後にMuteというプログラムが誕生することとなった。経路をかく乱しながらコンピュータ間でファイルをやり取りし、ダウンロード元を隠そうとするこのプログラムは、プライバシーという、ファイル交換技術業界で最もホットな問題に対する興味深いソリューションとして注目を集めつつある。

 「匿名性を守ろうとする場合、ダイレクトなコネクションは利用できない」(Rohrer)

 ピアツーピア(P2P)用のプライバシー保護ツールを開発しているのはRohrerだけではない。ここ6カ月間に、RIAA(全米レコード協会)が個人のファイル交換者を相手取って一連の訴訟を起こした結果、ファイル交換ネットワーク上で匿名性を守る技術は、誰もが追い求める技術的な「聖杯」となっている。

 デジタルデータの足跡をたどって個人の名前にたどり着いているRIAAは、現在までにファイル交換ネットワーク経由で楽曲を盗んだとする1500人近い個人を提訴している。

 P2Pネットワーク用のソフトウェア開発者は、過剰に反応するレコード業界の最初のターゲットにNapsterがなった時からプライバシー保護技術の改善に取り組んできたが、その結果が不十分であることは明らかだ。

 これは、大半のP2Pシステムが、機能するためにはある程度の開放性を必要とすることが原因だ。オンライン上の別のコンピュータから楽曲をダウンロードするためには、ファイル交換ユーザーのコンピュータは、相手のマシンとの間に何らかのコネクションを確立する必要がある。これが、そのユーザーが使うISPまで特定できるデータの記録を残すことになり、そこから身元が割れてしまう。

 P2Pシステムに匿名性を持たせるには、少なくとも効率の低下という代償を払うことになり、処理性能に関する頭痛のタネが生まれ、ネットワークのダウンにつながっていく。一部のセキュリティ専門家は、コンピュータ同士のダイレクトなコネクションが技術的に要求されるため、プライバシーの保護はP2Pネットワークでは不可能だとまで主張している。

 「結局、インターネット上で何らかのトランザクションを行おうとしたら、匿名であり続けることはできない。匿名性を守れるというのは、たんなる神話だ。確かに隠れることはできるが、それでも我々には捕まえられる」と語るのは、BayTSPのCEO(最高経営責任者)を務めるMark Ishikawa。同氏の会社では、各レコード会社や映画スタジオからの依頼を受け、ファイル交換利用者を追跡して、その身元を突き止めている。

プロキシ、鍵、そしてプライバシー

 有望な新世代のファイル交換用ソフトは、その多くが、何らかの形で暗号化技術を利用しており、ファイルにスクランブルをかけて、判読不可能なデータ列に変え、オンライン上で転送される間に解読されないようにしている。この手を使えば、人の目をごまかすことは可能だが、BayTSPのような多くのモニタリングサービスでは、外部からネットワークに侵入しようとする代わりに、単に普通のファイル交換者になりすまして、ファイルを検索し、ダウンロードしている。ネットワーク内でどんなに強力な暗号技術を用いていても、コンピュータ同士のハンドシェイクは必ず発生すると、ネットワークの専門家は指摘している。

 また、ファイル交換サービスの多くは、ユーザーの身元を隠す手段として、インターネット上のプロキシを用いる方向にある。この方式の下では、アップロードを行う側とダウンロードを行う側との間で交わされる直接的なハンドシェイクは、ネットワーク上の仲介者によって遮断される。そのため、ダウンロードされるファイルは、直接ユーザーのPCに送られる代わりに、他のウェブサーバに送られたり、他の複数のコンピュータを通過することになる。

 Streamcast NetworksがリリースしたMorpheusの最新バージョン、ならびにEarthstation Vというソフトウェアでは、ユーザーがプロキシサーバへ接続し、このプロキシ経由で検索要求を送ったり、ファイルのアップロードやダウンロードが行えるようになっている。

 Rohrerの開発したMuteは、このプロキシを使うアイデアをさらに推し進めた、究極のバージョンと呼べるもので、ファイル交換ネットワーク上のすべてのコンピュータが仲介者となり、ネットワーク上を行き来するファイルの検索要求や実際のファイルを転送していく。この方式では、誰がどんな情報をアップロード/ダウンロードしているかを特定することがほとんど不可能になるが、ただしその分の代償も発生する。

 通常のファイル交換ネットワークは高速に動作するが、これは検索要求やバックグラウンドでやりとりされるデータなど、ごく少量の情報が、多くのコンピュータの間をリレーされていくからだ。しかし、Muteの採る方式では、どのコンピュータも非常に大きなマルチメディアファイルの運び役となる可能性がある。そうなると、ユーザーのネットワーク接続回線は、たちまちのうちに目詰まりを起こし、速度が低下したり、まったく動かなくなってしまう。

 Rohrerによると、これは速度と秘匿性とのごく普通なトレードオフだという。それよりも、むしろ驚くべきなのは、1曲のダウンロードに1時間もかかるのに、このネットワークを使おうというユーザーが数多く存在しているということだ。いちばん最後に数えた時点では、同氏のソフトウェアは8万回以上もダウンロードされていたと、同氏は述べている。

 「プライバシーの問題が絡んでいるので、みんなが長時間のダウンロードを我慢してもいいと考えているようだ」(Rohrer)

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]