読みたいトコだけ買える本。
犬耳書店
初めての方へ 記事一覧 無料登録 ログイン

犬耳書店はRenta!へ統合いたします

(2021/9/29 UP)

犬耳書店は、姉妹店のRenta!(レンタ)へ統合いたします。
詳しくはこちらでご確認いただきますよう、よろしくお願い申し上げます。

0
-2
kiji
0
0
1274685
0
ダークウェブ・アンダーグラウンド 社会秩序を逸脱するネット暗部の住人たち
2
0
0
0
0
0
0
コンピュータ関連
お気に入りとは?

お気に入りボタンを押すとお気に入りリストにこのページが追加されます。興味のあるページ・気になったページを後から確認するのに便利です。

お気に入り お気に入り
第1章 暗号通信というコンセプト

『ダークウェブ・アンダーグラウンド 社会秩序を逸脱するネット暗部の住人たち』
[著]木澤佐登志 [発行]イースト・プレス


読了目安時間:42分
この記事が役に立った
0
| |
文字サイズ

ダークウェブとは何か



 ダークウェブという言葉を耳にしたことがあるかもしれない。たとえば近年では、コインチェック騒動において、犯人が流出させたNEM(ネム)コインを他の暗号通貨〈※1〉に交換するためにダークウェブを利用していたことは記憶に新しい。


 暗号通貨交換業者コインチェックから約580億円相当の暗号通貨「NEM」が流出していたことが発覚したのは2018年1月16日のことだった。暗号通貨の流出事件としては、2014年に日本を拠点とするビットコイン交換業者マウントゴックスが、第三者のハッキングによって75万ビットコイン、被害総額にして114億円相当分の暗号通貨を消失させた事件があるが、今回の事件はそれを上回る被害規模だった。


 NEMコインを盗み出した犯人は、ダークウェブ上で独自の交換所を開設。NEMコインを他の暗号通貨と交換することで資金洗浄を図っていたようだ。ダークウェブは後述するように、匿名性が高く、個人の身元を追跡するのは極めて困難な空間である。犯人はその匿名性を利用し、法による監視の目をかいくぐりながら暗躍していた。


 今回の事件では、流出したNEMコインの行方と犯人の動向を、いわゆるホワイトハッカーと呼ばれる人々が独自に追いかけ、それを随時ツイッターなどのSNSで発信していたことでも話題になった。ホワイトハッカーとは、IT工学やネットワークセキュリティに精通し、悪意のあるハッカーを監視したり、サイバー攻撃を防ぐための技術を開発したりする人々のことを指す。彼らは犯人の口座を追跡し、取引記録とメッセージを逐一監視。すると、犯人も負けじと追跡の難しいダークウェブに活動の場を移していった。犯人とホワイトハッカーの攻防は物珍しいものだったらしく、メディアでも幾度も取り上げられた。


 具体的にダークウェブについて見ていく前に、簡単に言葉の定義を確認しておく。


 まず、混同されがちなディープウェブとダークウェブの違いについて。公式に定義が厳密に定まっているわけではないが、ディープウェブとはグーグルなどの検索エンジンのクローラーがインデックス化することのできない領域にある文書やWEBサイトを指す。グーグルの検索エンジンがクロールできる領域は、今ではインターネット全体の4%に過ぎないといわれ、それ以外の、WEBメール、登録制のサイト、有料コンテンツ、学術データベース、イントラネット〈※2〉、ツイッターの鍵アカウントなど多岐にわたる領域は何らかの意味でアクセスが限定されている。クリス・アンダーソンが「ウェブの死」を嘆いてみせたように、サイバースペースの思想家がかつて夢見た無限のフロンティアは、今ではすっかり区画整理が行き渡ってしまったかのようだ。この、グーグルが影響を及ぼすことのできる4%の領域を表層ウェブ、そして残りの96%の広大な領域をディープウェブと呼ぶ。


 ダークウェブは、この96%のうちに含まれるという意味ではディープウェブの一部といえるが、性質はディープウェブとまったく異なっている。ダークウェブはアクセスにTor(トーア)ブラウザやI2Pなどの専用のソフトウェアを必要とする。逆にいえば、専用のソフトウェアを導入すれば誰でもアクセスが可能であるということでもある。ダークウェブが表層ウェブとディープウェブの二つの領域ともっとも異なるのは、そこにアクセスした人間の身元、またそこに存在するサイトのサーバーの身元を秘匿してくれる点にある。


 通常、あるWEBサイトにアクセスすると、サーバー側にアクセス者のIPアドレス〈※3〉がアクセスログとして残る。なので、法執行機関などがプロパイダに情報の開示を要求すれば、アクセス者の身元を容易に割り出すことができた。簡単にいえば、インターネットは一般に思われているほど匿名性が保証されている空間ではまったくないということだ。


 匿名性を高める手段としては、たとえばProxyと呼ばれる中継サーバーを介してインターネットに接続するというのがある。Proxyサーバーを中継すると、自分の代わりにProxyサーバーのIPアドレスが接続先のサイトに残る。とはいえ、自分のIPアドレスはProxyサーバーに残っているので、同様に照合されてしまえば結局身元が割れてしまうため、これも匿名性を充分に担保してくれるとは言いがたい。


 他方、Torは「オニオンルーティング」と呼ばれる技術を採用している。詳述は避けるが、これは入り口ノード(ネットワークの中継点)と出口ノードの間に幾多もの中継ノードを経由させ、その過程で(さながらタマネギの皮のように)通信に何重もの暗号化を施すことでアクセス経路の匿名化を図るというもの。アクセスしたサイト側に残るのは最後に経由した出口ノードのIPアドレスだけなので、それ以前に経由したルートが暗号化されている限り発信者の身元を割り出すことは不可能、というのがオニオンルーティングの大まかな理論だ。


 このように、ディープウェブとダークウェブは語感こそ似ているが、まったく性質を異にしていることがわかるだろう。なにより、規模的に言ってもディープウェブがダークウェブを圧倒している。


 たとえば、ダークウェブ上に存在するサイト群(秘匿サービス)をマッピングして可視化する「ダークウェブ・マップ(Dark Web Map)」というサイトには、2018年1月時点で6608のダークウェブのサイトがマッピングされている。実際に存在するサイト数はこれよりも上回るだろうが、それでも普段私たちが閲覧している表層ウェブと比べても圧倒的に少ない規模だ。


 もう一つは、ディープウェブは限られた人間しかアクセスできないが、ダークウェブはTorブラウザなどの専用ソフトウェアを使えば基本的に誰でも自由かつオープンにアクセスできる(もちろん登録制のフォーラムなどはあるにせよ)という点。これらを押さえておくことは、ダークウェブを理解する上でもとても重要だ。


 ダークウェブについて少し調べたことのある向きならば、表層ウェブ/ディープウェブ/ダークウェブの三つの領域を氷山にたとえた図式を見たことがあるだろう。海面に顔を出した氷山の表層ウェブ、海面からは見えない領域のディープウェブ、そして海の奥底へと続いていく領域のダークウェブ……。ダークウェブを紹介するブログやメディア記事などで、この氷山のアナロジーはとてもよく使われている。


 これらは一見とてもわかりやすいものの、このように現在のウェブの有り様を「深さ」の隠喩で表現することが果たして正確なのか疑問に思える。というのも、こういった「深さ」の隠喩を用いると、あらぬ誤解を生んでしまう恐れがあるからだ。


 一つには、ディープウェブとダークウェブが質的に連続していると思ってしまう誤解。見てきたように、ディープウェブとダークウェブは端的にいってまったく別の領域である。ディープウェブはクローズドで不可視の領域だが、ダークウェブは(条件付きではあるにせよ)オープンな領域だ。ところが、ダークウェブはディープウェブよりも「深い」場所にあるというように連続的に捉えてしまうと、両者の質的差異を取り逃がしてしまうどころか、ダークウェブはディープウェブ以上に不可視でクローズドな領域であるといった誤った認識をしてしまいかねない。


 もう一つは、ディープウェブよりさらに深い領域にダークウェブという不可視で広大な領域が広がっている、といった「幻想」。見てきたように、ダークウェブは規模的には大したことがない。ディープウェブを海面下の巨大な氷山にたとえるのなら、ダークウェブはその周りを泳ぐシロイルカ程度だろう。

この記事は役に立ちましたか?

役に立った
0
残り:17719文字/本文:20869文字
この記事を買った人はこれも買っています
      この記事を収録している本
      この本で最も売れている記事
      レビューを書くレビューを書く

      レビューを書いてポイントゲット!【詳細はこちら】

      この本の目次