匿名通信プロトコルのTorは、ウェブサイトにアクセスしたりメールを送信したりする際の通信経路を秘匿し、インターネット検閲の厳しい国や地域に住むユーザーが検閲を回避するために利用できます。そんなTorを手がける非営利組織のTorプロジェクトが、Torネットワークを標的とした検閲を回避するための新しいブリッジである「WebTunnel」のリリースを正式発表しました。

Hiding in plain sight: Introducing WebTunnel | The Tor Project

https://blog.torproject.org/introducing-webtunnel-evading-censorship-by-hiding-in-plain-sight/



Tor Project | WebTunnel Bridge

https://community.torproject.org/relay/setup/webtunnel/

Tor’s new WebTunnel bridges mimic HTTPS traffic to evade censorship

https://www.bleepingcomputer.com/news/security/tors-new-webtunnel-bridges-mimic-https-traffic-to-evade-censorship/

Torはユーザーのコンピューターから目的のウェブサイトまで、「リレー」と呼ばれる中継地点を経由してアクセスすることで匿名性を保ちます。ブリッジは一般に公開されていないリレーのことであり、政府などによる検閲からユーザーのネットワーク接続を隠す役割を持っています。Torプロジェクトは、「さまざまなタイプのブリッジの開発は、検閲に対するTorの回復力を高め、非常にダイナミックで絶え間なく変化する検閲環境で相手に先んじるために重要です」と述べています。

新たにリリースされたWebTunnelは、安全なHTTP通信を行うHTTPSトラフィックを模倣するように設計されたブリッジです。ネットワークの監視者の目には、TorのトラフィックとHTTPSで暗号化された通常のトラフィックの見分けが付かないため、ユーザーが普通にウェブを閲覧しているように見えます。

完全に通信を暗号化する方式では、検閲者に通信内容は漏れないものの、怪しい通信として検閲対象になる可能性があります。しかし、WebTunnelではTorを用いた通信を通常の通信に見せかけることで、検閲そのものを回避できるというわけです。

仮にWebTunnelをブロックすると一般的な通信に利用されているHTTPS自体もブロックされ、ウェブサーバーへの接続の大部分ができなくなってしまいます。そのため、監視者もWebTunnelを許可せざるを得ないとのこと。

また、WebTunnelは通常のウェブトラフィックと非常によく似ているため、同じネットワークエンドポイント上にある同じドメイン、同じIPアドレス、同じポートのウェブサイトと共存できる点もメリットだとTorプロジェクトは説明しました。



WebTunnelを利用するには、まずTorプロジェクトの公式ウェブサイトからブリッジを取得し、デスクトップ版TorまたはAndroid用Torにブリッジを追加する必要があります。

Torプロジェクトは2023年10月にWebTunnelのテスター募集を開始し、公開と非公開で受け取った多くのフィードバックに基づいて改善を行ってきました。記事作成時点では世界中で60のWebTunnelブリッジがホストされており、デイリーアクティブユーザーは700人を超えているとのことです。