匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功


http://wiredvision.jp/news/200709/2007091323.html
http://wiredvision.jp/blog/fromwiredblogs/200709/20070913093919.php

しかし、Torには既知の脆弱性がある。ネットワーク内でトラフィックが最後に通過する出口ノードでは、最終的な目的地に送信される前にデータが複合化されなければならない。最終ノードを管理する人物は、このサーバーを通過するデータを見ることができるのだ。

「政府のために働き、機密情報を扱うような地位にある人なら、データを暗号化せずに送信することは無責任だ。彼らは職員の教育を実施し、暗号化技術を採用した仮想専用網(VPN)を利用することで、データのプライバシーを確保すべきだ」とNerad氏は語った。

いろいろなインターネット上のニュース等で話題になっていますが、機密性の高い情報を、無頓着にメール等でやり取りすることの危険性を示しているように思います。
インターネット上の匿名性というものが、真の意味での「匿名」にはなかなかなり得ない、ということも示しているような気もします。