ハクソク

世界を動かす技術を、日本語で。

2025年の検閲を先取りする

概要

2025年、Torの検閲回避ツールはイランやロシアなどで大きな試練に直面。
現地での監視と技術的な適応により、接続維持を目指す取り組み。
SnowflakeやWebTunnelなど主要ツールの改良と新技術Conjureの開発。
地域ごとの検閲状況に応じた戦略の変化。
ユーザーやボランティアによる協力の重要性が強調。

2025年におけるTorの検閲回避活動の進化

  • イランやロシアでのインターネット検閲強化への対応
  • Torチームの現地監視体制によるリアルタイムな検閲状況把握
    • イラン国内のvantage-pointシステムによる最新情報収集
  • Snowflakeの機能強化
    • Manifest Version 3へのアップグレードによる最新ブラウザ対応
    • NAT判定ロジックの改善で、ユーザーのネットワーク環境に最適なプロキシ割当
    • スタンドアロンプロキシのメトリクス強化により運用状況の可視化
    • ステージングサーバ導入による新機能の実地検証
  • Conjureの開発と実装
    • 一時的なアドレス生成でプロキシリスト型ブロックへの耐性向上
    • DNSやAMP-cacheを利用した複数の登録方式で検閲耐性を強化
    • DTLSやprefixなど複数プロトコル対応で通常のインターネット通信に偽装
  • WebTunnelのロシアでの活用と改良
    • SNI模倣や安全な非WebPKI証明書のサポート
    • 証明書チェーンピニングでさらなるブロック耐性
  • ユーザーとボランティアの貢献によるフィードバックと技術改善
    • Torコミュニティチームによる現地情報の収集とフィードバック
  • ブリッジ配布戦略の多様化
    • TelegramディストリビューターによるWebTunnelブリッジの配布
    • rdsysの導入とステージングサーバによる安定性の向上

今後の展望とユーザーへの呼びかけ

  • Conjureの本格展開、WebTunnelのさらなる改善、Snowflakeの大規模イベント対応準備
  • ユーザー自身の協力による検閲対策支援の推奨
    • Snowflakeプラグインのインストールによる帯域提供
    • WebTunnelブリッジ運用の呼びかけ

まとめ

  • 強化されたツール群多様な配布戦略で検閲に立ち向かうTor
  • 現地情報とユーザー協力が技術進化の原動力
  • 今後も新たな検閲手法への対応と、自由なインターネット接続の維持に注力

Hackerたちの意見

最近の中国の状況ってどうなってるか知ってる人いる?今、プロキシに使われてるツールって何が一番多いの?中国から出るネットは、相変わらず数メガバイト毎秒で制限されてるのかな?
バイパスは簡単だよ;v2ray vless vmess trojan。CN2 GIAの料金を払えば大丈夫。制限はかかってないけど、オーバーサブスクライブされてて、ピアリングが悪いだけ。100ドル/mbpsのCN2 GIA専用帯域を買えば問題ないよ。
nyanpassを使って、中国近くのホスティングプロバイダーに最初のホップを設定して、その後アジア内で2回のホップを経てインターネットに接続する感じ。これを売ってる業界やエコシステムがあって、支払った金額に応じて制限を設定してるんだよね。
> 今、プロキシに最もよく使われているツールは何? https://github.com/XTLS/Xray-core
返信にあるテクノロジーのリストについては何も言うことはないけど、私は大体のテクノロジーには詳しいと思ってる…変な世界だね。
昨年、中国に行ったんだけど、いくつかの有名なVPNサービスにアクセスするのに苦労した。検閲を避けるための主な手段は、外国のローミングを使って、VPSでVLESSを使うことだった。この2つのアプローチは私にはうまくいった。数メガバイト毎秒の制限についてはよくわからないけど、SSHをプロキシとして使おうとしたときは数バイト毎秒の制限があった。数メガバイト毎秒は、私にとっては完璧な接続に感じる。
今、中国にいるんだけど(訪問者としてね)。Wireguardはほんとにそのまま使える(VPSに接続できる)。Mullvadも商業プロバイダーとして使えるけど、ちょっと遅いかな。もし心配ならXray-core(vless、Trojan)もいいよ。自分はsyncthingリレーを使ってプロキシを立ててるんだ。https://github.com/acheong08/syndicate これを使って、イギリスの自宅(住宅IP)にポートを開けずに接続してる。重慶では約10Mbpsに制限されてるけど、北京ではもう少し速かった。
conjureのセクションは面白いね。リフラクションネットワーキングの分野を追ってない人には、ISPレベルで未使用のアドレス空間を活用するアイデアは、何年も前から学術論文で提案されてきたものなんだ。実際にこれが展開されるのを見るのはすごいよ。これまでの最も難しい部分は、技術的なことじゃなくて、ISPを協力させることだったんだよね。もしTorプロジェクトが、未割り当てのIP宛のトラフィックをハンドシェイクを処理するステーションにルーティングさせることに成功したら、検閲者の標準的な手法であるIP列挙を完全に破壊することになる。特定のサブネットをブロックするだけじゃ、将来の正当な割り当てをブロックするリスクがあるからね。これが小さな、共感的なISPなのか、それとも大手バックボーンプロバイダーと提携できたのか、興味あるな。もっと詳しく知りたい。
ロシアのISPが協力するとは思えないな。
> それは、検閲者の標準的なIP列挙の手法を完全に崩すんだ。特定のサブネットをブロックするだけでは、将来の正当な割り当てをブロックするリスクがあるからね。少なくともロシアでは、彼らは collateral damage をあまり気にしないみたい。今、VPNなしではHacker Newsのリンクの30〜50%が開けない(大部分はIPの大規模な禁止による collateral damage)。
> EUのチャットコントロールについての言及なし > "年齢確認"についての言及なし > 英国とEUでのツイッターポストによる逮捕についての言及なし これってどういう意味なんだろう?
お金の流れを追え。ファイブアイズがTORの存在を支えてるんだ。
おそらく、投稿は良い悪いについてじゃなくて、技術的に検閲と戦うことについてだからだと思う。ロシアやイランでは、通常のTor接続は長い間ブロックされてるし、彼らはそのブロックをどうやって回避するかを説明して、TORを進めてる。イギリスやEUでは誰も彼らをブロックしないから、TORプロジェクトにとって技術的に戦うことは何もないんだよね。彼らはEUやUKの政治的代表じゃないから、法的や政治的に戦うわけじゃないし。
イギリスとウェールズでのオンライン/攻撃的コミュニケーションによる逮捕者数が驚異的だから、イギリスもロシアやイランのリストに加えるべきだと思う。2017年:約5,500件 2019年:約7,734件 2023年:約12,183件
オーストラリア、イギリス、マレーシア、タイなど、自由な発言を制限する法律を導入している国が多い中で、投稿がロシアやイランに焦点を当てているのには驚いたよ。年齢によるメディアの禁止、トピックによる会話の禁止、オンラインでの発言がリスクを伴うようにする法律が増えてきてるから、今やほとんど何でも「攻撃的」や「ヘイトスピーチ」と解釈される可能性があるからね。
TORはアメリカ政府からの資金提供が大きいことを忘れないでね。彼らにとって、味方を敵と同じリストに載せるのは良くない印象だよ。
ロシアやイランで逮捕されるより、イギリスで逮捕された方がマシだな。イギリスをロシアやイランと同じにするなんて全然無理。ヘイトスピーチは問題だよね。もし問題じゃないなら、ロシアや中国がトロールファームにそんなにお金を使う理由は何?それは民主主義の合意形成能力への直接的な攻撃だと思う。まだこの問題に対処する正しい、効果的な方法は見つかってないけど、何か試みる民主主義国には拍手を送りたい。ちなみに、TORは素晴らしいと思ってるよ。
もしかしたら[イギリスがリストに載ってないのは]、この記事がTORインフラの改善から利益を得る国々でのインターネットのブロックを克服する技術的な側面に焦点を当てているからかも。あなたが言った国々では、TORを使ってDNSレベルのブロックを回避するのに問題がないのかもしれない。逮捕された人たち(ソース?)は、実際に彼らが言いたかったことを発信するプラットフォームに技術的にアクセスできていたのかもしれない。だから、投稿は全く別の話題についてのものかもしれないね。
フロリダ、2020年: 63,217件の家庭内暴力逮捕。イギリスの逮捕統計にはDVハラスメントのケースが含まれていて、元のタイムズの記事では警察官が「これが大半を占めている」と言ってた。アメリカでの直接的な比較は見つけられなかったけど、フロリダの数字は参考になるね。
イングランドとウェールズの法律や政治にはあまり良い印象を持ってないけど、あの数字には「不適切」や「わいせつ」なメッセージが含まれてるから、いわゆるディックピックもその中に混ざってるかもしれない。毎年送られる無断のディックピックの実際の数は、かなり多い(桁違い)と思うし、ほとんどは逮捕には至らないだろうけど、逮捕されるのは実際にはヘイトスピーチや脅迫で、一見テロ的に見えるものもある。ただ、今のところこの区別が公式な統計に記録されてないから、実際のところはわからない。*2018年にイギリスを離れたのは、2016年の調査権限法の過剰な介入や無能さ、そしてブレグジットの際に国際人権義務を嫌っていた人たちのせい。家族の事情がなければ、もっと早く出て行ってたかも。
イギリスの悪意ある通信法がカバーするようなことで逮捕されたアメリカ市民のデータを集約した中央の場所はない。アメリカがもっと自由だとは思えない。もっとひどいかもしれない。
>2023年: 約12,183件の逮捕。これらの数字は、その年の悪意ある通信法に基づくすべての逮捕に関するもの。だから、このカテゴリーにはツイートによる逮捕も含まれてるし、インターネット対応デバイスを通じた攻撃的なコミュニケーションによるすべての逮捕も含まれる。つまり、少なくとも一部の虐待がWhatsAppを通じて行われた家庭内暴力の逮捕も含まれる。同様に、犯罪がインターネット対応デバイスで計画された場合の逮捕もほぼすべて含まれる。
最近のオランダでは、ジャーナリストが何度も拘束されてるけど、それについてはあまり報道されないよね。「自由な」国としては最悪だと思う。
逮捕の偏りについても思い出す。https://en.wikipedia.org/wiki/Alaa_Abd_El-Fattah のツイートが頭に浮かぶなぁ…
正直な質問なんだけど、中国のことはなぜ触れられてないの?リソースが足りなくて早々に諦めたのかな?
Snowflake経由でデスクトップにTORを設定するための公式な手順はある?(STUN用のURLとか、いくつか必要なものがあるよね)
なんでTorは地域やExitNodeを変更するのがこんなに難しいの?ジオブロッキングはオンライン検閲の中で最も一般的な形態で、Torはそれを回避できるけど、設定ファイルをいじったりサービスを再起動したりしなきゃいけないから、ボタンをクリックするだけでは済まないんだよね。
「模倣」の視点(技術的な議論に最適)「難読化」から「模倣」へのシフトがここでの本当の話。2025年には、「ランダムに見える」トラフィック自体がDPIのサインになる。標準的なHTTPS/SNIを模倣するWebTunnelや、未使用のISPスペースに隠れるConjureのようなツールは、検閲者を「 collateral damage」のジレンマに追い込む。Torをブロックすると、自分たちのウェブも壊れちゃうからね。
技術で検閲を解決することはできないよ。唯一の解決策は、ファシストを追い出すことだ。
人々によってファシストが追い出された歴史的な例はあまり見つからないよ。成功した革命は、たいてい小さなエリートによって操られていて、そのエリートの利害は必ずしも人々と一致しないことが多い。
2年前にはロシアはすでに複雑で、ほとんどの市販のVPNがブロックされてたし、IntelやMicrosoftのウェブサイトも制裁の影響で自らブロックしてたから、新しいラップトップを設定するのがかなり難しかった。ドライバーをダウンロードできなかったし、明らかなチャンネルは全部ブロックされてた。今年はほとんどのVPNがブロックされて、さらにすべてのメッセンジャーアプリやFaceTimeの通話もブロックされた。唯一動くのはOutlineだけど、サーバーを何とか設定しないといけないし、ロシアにいて西洋のクレジットカードがないと難しいかも。なぜかOutlineのiOSアプリはまだロシアのApp Storeにあるんだよね。