匿名ブログ

匿名ブログとは、著者や寄稿者が明記されていないブログのことです。匿名ブロガーは、単にペンネームを使用することで匿名性を保つ場合もあれば、階層化暗号化ルーティング、投稿日時の操作、公開されているコンピュータからの投稿のみを許可するといったより高度な技術を用いることで匿名性を保つ場合もあります。[ 1 ]匿名で投稿する動機としては、プライバシー保護の欲求や、雇用主(内部告発者の場合など)、政府(オンラインコミュニケーションを監視または検閲する国の場合)、その他の団体による報復への恐怖などが挙げられます。

匿名化解除技術

基本的に、匿名化解除は次の 2 つのカテゴリに分けられます。

  • ソーシャル相関は、ある人物の生活に関する既知の詳細と匿名ブログの内容を比較し、類似点を探します。著者が身元を隠そうとしていない場合、ソーシャル相関は非常に単純な手法です。「匿名」ブロガーの名前、職業、ライフスタイルなどと、既知の人物との間の単純な相関関係です。著者が一般的に身元を隠そうとしている場合でも(名前や居住地などを明かさないなど)、一見無害な一般的な詳細を相関させることで、ブログの匿名性を解除できます。[ 2 ]
  • 技術的な識別は、ブログの技術的な詳細を通じて著者の身元を特定します。極端なケースでは、サーバーのログ、インターネットプロバイダーのログ、ドメイン名に関連付けられた支払い情報を確認することが必要になります。

これらの技術は併用可能です。使用される技術の順序は、通常、外部機関(インターネットプロバイダー、サーバープロバイダーなど)のコンプライアンスを必要としない社会的相関技術から、より技術的な識別へとエスカレートしていきます。

種類

ブログがどんなテーマでも扱えるように、匿名ブログもどんなテーマでも扱えます。ほとんどのブログは、以下の主要なカテゴリーに分類されます。

最近、匿名ブログはより攻撃的で活発なスタイルに移行しており、マフィアなどの組織犯罪グループが匿名ブログを使ってイタリアの市長や地方行政官を攻撃している。[ 17 ]

オンラインアイデンティティの決定方法

IPアドレス

IPアドレスは、通信にインターネット プロトコルを使用するコンピュータ ネットワークに接続されたコンピュータに割り当てられる一意の数値ラベルです。 [ 18 ]インターネット プロトコルの最も一般的な実装はインターネットです (小規模なインターネットワークと区別するために大文字で表記します)。インターネット サービス プロバイダー (ISP) には、地域インターネット レジストリによって IP アドレスのチャンクが割り当てられ、顧客に割り当てます。ただし、ISP には顧客に独自のアドレスを与えるのに十分なアドレスがありません。代わりにDHCPが使用されます。顧客のデバイス (通常はモデムまたはルーター) には、使用可能なアドレスのプールから IP アドレスが割り当てられます。デバイスはそのアドレスを一定期間 (たとえば 2 週間) 保持します。リースの終了時にデバイスがまだアクティブな場合は、接続を更新して同じ IP アドレスを保持できます。そうでない場合は、IP アドレスが収集されてプールに追加され、再配布されます。このように、IP アドレスは地域情報 (地域インターネット レジストリを通じて) を提供し、ISP がログを保持している場合は特定の顧客情報も提供します。これは、特定の人物がブログ投稿の作成者であることを証明するものではありませんが (結局のところ、その顧客のインターネットを使用していた他の人物であった可能性もあります)、強力な状況証拠を提供します。

単語と文字の頻度分析

文字頻度分析は、個人ごとに異なる語彙を持つという事実を利用します。例えば、ある個人に結び付けられる大量のデータ(例えば、公式ブログを持つ著名人)がある場合、このデータと匿名ブログの両方に統計分析を適用し、それらの類似性を調べることができます。このようにして、匿名ブロガーの匿名性を暫定的に解除することができます。[ 19 ]これはスタイロメトリー(stylometry )として知られており、敵対的スタイロメトリーとは、このような文体識別に抵抗する技術を研究するものです。

参照

参考文献

  1. ^ 「WordpressとTorを使った匿名ブログ」 Global Voices Advocacy . Global Voices Online . 2014年10月19日閲覧
  2. ^ 「安全にブログを書く方法」電子フロンティア財団、2005年4月11日。 2014年10月19日閲覧
  3. ^ Sandhya Menon (2010年2月15日). 「変化とブログへの愛のために」Times of Oman.
  4. ^シェモ、ダイアナ(2008年9月8日)「ワンダー・ウォンクの正体が明らかに」ニューヨーク・マガジン、ニューヨーク・メディア。
  5. ^クリス・エリオット (2011年6月13日). 「開かれた扉:匿名ブロガーの認証」 .ガーディアン. 2012年6月2日閲覧
  6. ^ロビン・ライト(2016年10月27日)「モスル内部の秘密の目」ニューヨーカー誌。 2016年11月1日閲覧
  7. ^「メディア、スピリチュアリティ、そして社会変革」『リファレンス&リサーチブックニュース』2011年8月1日。
  8. ^チャーリー・テイラー(2010年8月27日)「赤十字のブロガーが正体を明かす」アイリッシュ・タイムズ
  9. ^ 「アイルランド赤十字社:2010年12月15日:下院の議論(KildareStreet.com)」 www.kildarestreet.com . 2020年12月6日閲覧
  10. ^フリン、ナンシー(2006年10月1日)「職場でのブログ作成に必要な基本事項」Voice of America、仕事と家庭生活。
  11. ^ Waters, Darren (2005年7月20日). 「BBCによるDooceに関する概要」 . BBCニュース. 2010年1月5日閲覧
  12. ^ジョー・ガロフォリ (2007 年 1 月 13 日)。「KSFOラジオの司会者がブロガーの申し立てを引き受ける」サンフランシスコ・クロニクル
  13. ^トーマス、クリスティン(2012年2月5日)「人生の難問を探る」ホノルル・スター紙
  14. ^ Sarah Wu/Mrs Q. (2011年10月5日). 『Fed Up with Lunch: The School Lunch Project』 . # Chronicle Books. ISBN 978-1452102283
  15. ^アビー・リー(2010年3月5日)「一本気な少女:暴露:セックスブロガーのさらなる暴露」Pan. ISBN 978-0330509695
  16. ^「余分な脂肪と戦う最新の武器 - ブログ!」ヒンドゥスタン・タイムズ、2009年1月27日。
  17. ^「弾丸は少なく、ブログはもっと」サンデー・ヘラルド、2011年12月4日。
  18. ^ RFC 760国防総省標準インターネットプロトコル(1980年1月) 
  19. ^シュナイアー、ブルース。「文章スタイルで人物を特定する」シュナイアーのセキュリティに関する考察。 2014年10月20日閲覧