Twitter(X)で匿名アカウントを作成・運用する方法

「ネットは『匿名』ではない」とよく言われる通り、様々なデータを元に法執行機関は利用者を特定することが出来ます。しかし、何事にも抜け道はあるもので、一定の手順を踏むことによって、現実的に利用者の特定が不可能な匿名アカウントを作成・運用することが可能です。

当記事ではその方法を解説します。なお、技術的に正確な説明を行っているため、一部の説明はけっこう難しいと思います。「難しい説明はよくわかんないよ」という人は、難しい部分を読み飛ばしてください。実用的には匿名アカウントの作り方から読めば十分です。

利用者が特定される理由

普通にネットを使用していると、様々なデータが利用しているサービスのサーバーに送信されます。

サーバーとは、サービスを提供するためのデータが置かれているマシン

その最たるものがIPアドレスです。IPアドレスはインターネットを介して情報をやり取るするには必須の情報で、ネット上の住所のようなものとよく言われます。IPアドレスはあなたがネットを利用するために契約しているISP(Internet Service Provider)によって細かく割り振られているため、これをもとに利用者が特定できるというわけです。

厳密にはIPv4は数が限られているため重複が多く、環境次第では個人の特定まではされない場合もある。IPv6では端末単位まで特定される

あなたが匿名掲示板サイトに誹謗中傷を書き込んだ場合、その匿名掲示板サービスを提供しているサーバーログに、あなたのIPアドレスが記録されます。裁判所によってこの匿名掲示板サイトに開示命令が出ると、まず匿名掲示板サイトが、書き込みをしたユーザーのIPアドレスを訴えた人に提供します。そして、この情報をもとにISPに更なる情報の開示を要請します。ISPはあなたの使用IPアドレスと個人情報を訴えた人に渡します。このようにして書き込みから特定までが行われます。

逆に言えば、IPアドレスさえ特定されなければ、個人の特定は困難ということです。IPアドレス以外にも、ブラウザやデバイスのフィンガープリント(デジタル指紋)は個人特定に使えるデータといえますが、そもそもIPアドレスが特定できないとその端末を持っている人がどこにいるかすらわからないため、「ブラウザフィンガープリントは分かっているが、IPアドレスがわからない」というような状況では、利用者の特定まで繋がらないと考えられます。

IPアドレスの偽装方法

IPアドレスを偽装するには大きく分けて2つの方法があります。

  1. 端末からデータを送信する際、データに付随するIPアドレスそのものを書き換える
  2. 中間サーバーを経由することで、IPアドレスを偽装する

(1)の書き換えること自体は技術的には簡単です。NATというプロトコルを使用することで、完全にIPヘッダ内に存在するIPアドレスを書き換えることが可能です。ただし、自分の端末でデータを送信する際にこの書き換えをやってしまうと、通信自体が難しくなります。まずルーターで偽装を検知して弾く仕組みが存在します。何よりも、一般にインターネットで通信をするのに使われているTCPというプロトコルでは3-way handshakeという処理が必要で、この段階でIPアドレスを書き換えていると、書き換えた先のIPアドレスにデータが飛んでしまうため、自分が本当に持っているIPアドレスにデータが来ず通信できません。よって、この方法は現実的でないです。

そこで実際に用いるのが(2)の方法です。この方法では、目的のサーバーに到達する前に、経由する中間のサーバーを通って、そこでIPアドレスをそのサーバーのIPアドレスに書き換えます。こうすることによって、目的のサーバーが知るIPアドレスはその中間サーバーのIPアドレスになります。中間サーバーはあなたの代わりに目的のサーバーからデータを受け取り、またあなたのIPアドレスに送信します。これによって、通信を成功させつつIPアドレスが偽装が可能なのです。

(2)の方法の中でも匿名性の確保に有用な2つの方法がTorVPNです。

Tor

TorはThe Onion Routingの略で、たまねぎ(=onion)の皮のように送信するデータを暗号化で包んで送信する技術です。Torは一般に3つの中間サーバーを経由し、サーバーを一つ通るごとに暗号化の皮が一つずつはがれていきます。そしてこの3つの中間サーバーはボランティアが運営するTorサーバーの中からランダムに選ばれます。

Torの強み

Torの強みは3つのサーバーを経由し、それらがランダムに選択されるという点が強みです。3つも経由するので、サイト運営者がIPを開示したところで、最初に表示されるのは3つ目に通るTorサーバー(exit node)です。ここから利用者を特定するには、このexit nodeにあたるTorサーバーのログを調べて2つ目のTorサーバー(middle node)のIPアドレスを突き止め、さらにこのサーバーのログから1つ目のTorサーバー(entry node)のIPアドレスを突き止め、最後に利用者IPアドレスを突き止める必要があります。

Torサーバーは世界各地に点在しているため、開示請求を行うのは非常に難しいです。例えば日本 -> シンガポール -> ドイツ -> ロシア -> ウェブサイトという風に通信が行われた場合、ロシア、ドイツ、シンガポール、日本の順に開示請求を成功させなければなりません。開示請求を行ったところで、外国が応じない可能性があるし、仮に応じてもサーバーの保有者が応じないまたはログを保存してすらいない場合があります。

みんな大好きダークウェブにアクセスするには、このTorを使うことが必須です。ダークウェブのドメインは通常のDNSサーバーでは名前解決出来ません

Torの弱み

Torの弱いところは、サーバーがボランティアによって運営されているという点です。そして利用者は、接続するサーバーをどこの誰が運営しているか、そのサーバーはどのような設定になっているかということを知るのが難しいです。接続先のサーバーがやばい犯罪者に運営されている場合もあるし、FBIみたいな捜査機関に運営されている場合もあります。

ボランティアでサーバーが運営されている都合上、Torのサーバー総数はそんなに多くないので、本気でやろうと思えば、Torサーバーの大部分を掌握するといったことも可能です。実際にこれをやったKAX17という組織もあり、現在も完全な排除はできていません。

Torではたまねぎの皮のように暗号化がはがれていくと説明した通り、exit nodeに到達するころにはTorによる暗号化は完全にはがれています。SSL/TLSのような、あなたと接続したいウェブサイト間でのE2E暗号化を使用していない場合、通信内容はexit nodeの所有者に筒抜けです。

E2E = End to End, 送信者と受信者の間で暗号化を行い、中間者に見えないようにする方法。HTTPSのプロトコルを利用しているサイトの場合、SSLまたはTLSというプロトコルでE2E暗号化がされており、中間者がデータを盗み見ることを防いでいる。

もう一つの弱みは、通信速度が遅いということです。普段のネット利用でTorを使い続けるのはかなりストレスがたまるでしょう。

これらの対策として、通信速度が速くてかつ信用できそうな特定のサーバーを指定して経由するという方法も不可能ではありません。しかし、これはランダム性によって匿名性を得るというTorの根幹思想の否定に近いでしょう。

VPN

VPNはVirtual Private Networkの略で、クライアントとVPNサーバーの間に仮想的なネットワーク(VPNトンネル)を構築し、暗号化して通信する技術です。VPNは匿名化に限らず様々な用途で使われていますので、匿名化目的で使う場合、適切なVPNプロバイダーを選択することが重要です。

Torの場合、特別な設定をせずに利用してもそれなりの匿名性が担保されていますが、VPNの場合は「VPNだから安全」というあいまいな認識でいると、簡単に特定されてしまいます。例えば、自分でVPNサーバーを構築して通信するという方法では、VPNサーバーの管理者が自分自身であるため、匿名化には全く意味がありません。また、VPNサーバーの管理者が情報をすぐに渡す人物であった場合も同様です。

匿名化目的の場合、以下の条件を満たすVPNプロバイダーを利用しましょう。 1. ログを収集していない。いわゆるノーログポリシーを表明しており、第三者機関の監査を受けている 2. 過去に利用者の情報を第三者に渡していない 3. プライバシー保護法が厳しい国のサーバーをリレーできる

VPNもTorも、暗号化によってISPに対しての通信先及び通信データの秘匿には成功しています

VPNの強み

VPNの強みは速度、安定性、多用途対応です。まずVPNは一つの高速なサーバーを選んで通信することが可能ですから、VPNを使っていることが気にならないくらい高速な通信も可能です。そして企業がビジネスとして提供し、常にサーバーの運用状況を確認しているため、安定しています。そして、Torがブラウザ中心なのに対し、VPNはP2Pや高速ストリーミングにも対応しています。

総じて、利便性はTorよりだいぶ高いと言えるでしょう。

VPNの弱み

VPN最大の欠点は、VPNプロバイダーが裏切ったら終わりということです。VPNサーバーは利用者の生IPも通信先も、HTTPSを使っていない場合は通信内容までもすべて握っていますので、敵にまわったらすぐ利用者が特定されます。だからこそ信頼できるVPNプロバイダーを選ぶことが何より重要です。

また、匿名化に使えるVPNは基本的に有料です。無料で提供されているものもなくはないですが、機能に制限があります。

匿名化を破られるケース

VPNやTorを利用していても、気を付けていないと匿名化を破られてしまうことがあります。

リーク

リークとは、VPNやTorを利用しているにかかわらず、利用者の生IPが漏れてしまうことを指します。主要なものとしてDNSリークとWebRTCリークがあります。これらはVPNクライアントやブラウザの設定を確認する事で防げます。

DNSリーク

DNSとは、Domain Name Systemの略で、名前解決の仕組みの事です。

皆さんがウェブサイトに接続するとき、例えば4k1ba.pages.devのようなドメイン名を基準に接続しているように見えます。しかし、インターネット通信はIPアドレスでやり取りすることが必須です。そこで、4k1ba.pages.devのようなドメイン名を、104.16.0.0のような対応したIPアドレスに置き換える必要があります。これが名前解決です。

名前解決を行う際、クライアントはDNSサーバーに接続します。VPNを使用していると、このDNSサーバーへの接続もVPNサーバーを介して行われるのですが、設定にミスがあると、クライアントが直接DNSサーバーに接続してしまうことがあります。結果として、利用者生IPがDNSサーバーにばれます。

WebRTCリーク

WebRTCはWeb Real Time Communicationの略で、P2Pで音声や動画をやり取りできる技術です。WebRTCリークがあると、これをする際に使われるSTUNサーバーに情報が渡り、さらにSDPパケットによって、最終接続先にも生IPアドレスがバレます。

最終接続先にバレるという点でDNSリークよりも危険です。

VPN/Tor接続が切れた状態で1度でも通信する

VPN/Torを使って匿名化を行う場合、対象と接続する際、また対象と紐づいたサービスを使う際にも常にVPN/Torを使用していなければなりません。

例えば、あなたがTwitterを利用するのにGoogleのメールアドレスを利用したとして、そのGoogleメールアドレスを取得する際にもきちんとVPNを使って匿名化を行っていたとします。しかしある時、VPNの接続が意図せず切れてしまい、Googleにログインした状態で、生IPでGoogle検索をしてしまったとします。これを1回でもやった時点で匿名性は破綻します。

なぜなら、法執行機関はTwitterに開示請求し、Gmailを入手 -> Googleに開示請求し、Gmailに紐づくGoogleアカウントの利用者ログを入手という形で、あなたの生IPアドレスを知ることが出来るからです。

これを防ぐためにはキルスイッチを設定することが大切です。キルスイッチとは、VPNやTorが切れてしまった場合に、インターネット通信自体を遮断する仕組みです。

IPアドレス以外の重要情報を渡してしまう

IPアドレスをどれだけ隠していようが、住所や本名など、特定につながる情報がログに残っていれば利用者の特定は可能です。また契約時に住所や本名などと紐づいている電話番号や口座番号なども同様です。

いくらIPアドレスを偽装していても、Twitterのアカウント作成時に自分や家族の名義で契約した電話番号を渡していたり、あるいはTwitterのDMでPaypayのIDを渡していたというようなことになると、捜査された場合には特定されます。

なお、登録時の情報はアカウントがある限り永久に保存しているサービスが多いので、登録時にのみ電話番号を使って後で消した場合でも、匿名化は達成できません。

敵が強すぎるケース

ここまですべて完璧にやっていたとしても、なお匿名性を破られる場合があります。それが敵に回した組織が強すぎる場合です。

あらゆるシステムには理論上、脆弱性が存在します。脆弱性とは、ハッカーにとって攻撃の起点になる弱点の事です。多くの脆弱性は、発見された時点でベンダー(サービスの提供元)に報告され、修正されます。しかし、発見されているのに修正されていない脆弱性もあります。それを0-day脆弱性と呼びます。

そしてこの0-day脆弱性を大量に秘匿して保有する組織が存在します。日本の一般企業でもそれなりの数を持っているところがあるくらいなので、NSA(National Security Agency = アメリカ国防省の諜報機関)みたいなレベルの組織だと、危険度の高い0-day脆弱性を確実に持っています。

仮にVPNやTorに使用されている暗号を復号できてしまう0-day脆弱性を隠し持っている組織があれば、その組織がISPと協力した場合、利用者を容易に特定することができます。

復号とは暗号化されたデータの暗号を解いて、暗号化前のデータ(平文(ひらぶん))を入手することです。

さらにバックドアを仕込んでいる可能性があります。バックドアとは、設置者がいつでもアクセス出来るようにこっそり設置した侵入手段の事です。意図的かどうかはさておき、実際に中国や米国製のルーターには特定の認証情報がハードコードされている事例が見つかっています。

またこういった強い敵であれば、法権力を行使する力も強いです。ですから例えば、VPNサーバーの管理者に命令してログを記録・提出させるとか、世界中に捜査網を展開してTorサーバーの管理者に開示させるといった力業も可能でしょう。

匿名アカウントの作り方と使い方

作り方

  1. 信頼できるVPNプロバイダーと契約する。キルスイッチをONに設定し、以降すべての段階で常にVPN接続する。
  2. 匿名性の高いブラウザをインストールする。すでに利用している場合、クッキーやキャッシュ等をすべて消去する。 BraveやFirefoxでプライバシー設定を行い、データ送信設定をすべてオフにする
  3. 匿名性の高いメールサービスを利用し、メールアドレスを作成する。
  4. SMS認証に使える使い捨て電話番号を入手する。(検索すれば普通に出てくる)
  5. 用意したメールアドレスと電話番号を利用し、WebからTwitterアカウントを作成する。 VPNサーバーを経由していると弾かれやすいため、成功するまで複数のVPNサーバーで試行する
  6. Twitterアカウントに紐づいた携帯電話番号を削除する

使い方

  • VPNを接続していない状態で絶対に接続しない 特にログイン操作や登録情報変更操作などは、操作時のIPアドレスが無期限に記録される可能性が高いため注意する
  • Web以外から利用しない
  • 事故防止のため、普段使用しているブラウザと分けて利用する
  • 個人情報と結びついているアカウントにログインした状態で、Twitterを利用しない
  • 個人の特定につながりそうな情報をツイートしない
  • 他人に画面を覗かれる状況でTwitterをしない

おわりに

以上の手法を用いることで、これだけ開示請求がはびこっている時代であっても、匿名でTwitterを利用することが可能です。 とはいえ、やばい組織を敵にまわしたり、あるいは少しでもミスをしようものなら特定されるリスクはあります。

あんまり悪さはしないほうがいいってことやね