前号: No 362 / 次号: No 364 / 一覧(note.com)へ / ブログページに戻る

メールマガジン「がんばりすぎないセキュリティ」No363 (24/07/08)

誰でもわかるダークウェブのお話(363号)


2024年6月8日に始まったニコニコ動画のトラブルですが、これを書いている7月7日現在も解消できていないようです。

巷では、KADOKAWAが身代金を支払ったが追加の身代金を要求されたとか、窃取された情報がダークウェブで公開されているといった話も出ています。

さて、ここに「ダークウェブ」という言葉が出てきていますが、多くの方はその内実をご存知ないと思います。

「犯罪者達が利用する裏サイトなのかな?」くらいのイメージはお持ちでしょうが、実はそれを支える技術というものも存在します。

犯罪者を助ける技術というと聞こえが悪いですが、技術そのものはまっとうなものですし、有用に使われているシーンもあります。

今回は、ダークウェブを必要とする人々がいる理由とそれを支えるTor(トーア)という技術を紹介します。

Torの仕組みについては次回以降に解説をします。


1. ダークウェブを利用する人々

以前も書きましたが、最近のサイバー攻撃の多くは経済犯つまりお金を得ることを目的としています。 以前は、愉快犯などの世間の耳目を集めることを目的とした攻撃もありましたが、現在はごく少数派です。 経済犯は、いかにラクしてボロ儲けするかが重要ですので、互いに得意分野を提供し合うような犯罪者間のネットワークが誕生します。 ところが、この得意分野を互いに伝えることが非常に難しいわけです。 いくらネット広告でも「殺人請け負います。秘密厳守」とはいきません。 すぐに警察などの捜査機関の調査対象になり、発信者が特定されますから。 こういった人々が身元バレを心配せずに使えるWeb(いわゆるホームページ)サービスのことをダークウェブと呼ぶのです。

2. ダークウェブ

ダークウェブというのは上記ように、身元バレをせずに情報発信や情報交換が行えるちょっと変わったWebサービスを指します。 情報交換が主となりますので、昔で言う2ちゃんねるのような掲示板サービスがよく使われているようです。 窃取したデータの売買や攻撃用サーバの提供、メール配信基盤の提供など様々なアングラサービスの宣伝が行われているようです。 「ようです」と書きました。 はい。筆者はダークウェブにアクセスしたことがありません。 ダークウェブのアクセスに必要な(ダークウェブ利用者としての)常識を持っていないからです。 生半可な知識と覚悟でアクセスすれば何が起きるかわかりません。 筆者は情報セキュリティで食っていますが、マルウェア(いわゆるウイルスなどの悪意を持つソフトウェアの総称)や攻撃手法の専門家ではありません。 この点は読者の皆様も同様のはずです。 ダークウェブには決して興味本位でアクセスをしないでください。 もしアクセスするのであれば、次回に解説するTorの技術を筆者以上に把握し、外部からの攻撃を迅速に察知した上で対処する能力が必要です。 世の中にはダークウェブといってもビビるほどではない、という方もおられます。 その通りなのかもしれません。 でも、無用なアクセスをして自ら危険に近づく必要はありません。 筆者としては「君子危うきに近寄らず」の方針が賢明であると思います。 一方で、彼らがどうやって「身元バレ」を防いでいるのか?といった技術面には強い興味を持っています。ですので、ダークウェブを実現する技術については一通りの知識を持っています。

3. 身元バレを恐れる理由

ダークウェブでは非合法な情報のやりとりが日常的に行われています。 つまり、ダークウェブの利用者は犯罪者(または犯罪者予備軍)です。 身元がバレることを極度に恐れます。 ですが、インターネットでは基本的に匿名性がありません。 ここで言う「インターネット」はネットワーク用語で、IP(Internet Protocol:インターネット通信手順)を使った通信方式のことを指します。 ChromeやSafariでホームページアクセスすること(だけ)を指すわけではなく、そこで使われている通信方式を指しています。 IPはWebアクセスだけでなく、メールの送受信や電話(VoIP)などにも使われており、今や世界で最も一般的な通信手順です。 IP通信では、全ての通信データ(パケット)に送信元と受信先の情報が載ります。これはインターネット通信で必須の情報です。 理由は単純で、多くのIP通信ではリクエスト(送信)とレスポンス(返信)がセットになっていて、通信の受理/不受理を知らせるようになっているからです。(レスポンスを必要としない例外的な通信もありますが省略します) 最初に書いた通り、ダークウェブの参加者は身元バレを防ぎたいわけです。 通常のIP通信ではバレバレですので、そのままでは使えません。 丁度、そのころ別の理由で、身元バレしにくい通信技術が開発されました。 それがTorというものです。

4. Tor(トーア)というたまねぎルーティング

Torはトーアと読み、The Onion Routing(たまねぎルーティング)の略です。 ※なぜ「たまねぎ」なのかは次回お話します。 これ自体は通信での送受信者を秘匿する必要性のある通信を実現するための方式として米国海軍の研究所で開発されたものです。 その後、この資産は米国内の非営利法人のEFF(Electoric Frontier Foundation:電子フロンティア財団)に委譲されます。 これは、Torという通信方式が、内部告発や情報リークを行う人のプライバシー保護に役立つという判断によるものです。 意外なことにダークウェブというアンダーグラウンドな世界を支えている身元バレを防ぐ技術は、ごくまっとうな技術開発から生まれたものなのです。 実際にTorはダークウェブだけでなく、告発サイトや情報リークを受け付けるサイトでも利用されており、実際にTorを用いるブラウザ(Torブラウザ)は堂々とインターネット上で公開されています。 https://www.torproject.org/

5. ダークウェブへのアクセス方法

ここまでの話で想像がつくかもしれませんが、Torでの通信を行うには、通常のChromeやSafariではなく、通常は専用ブラウザ(Torブラウザ)を利用します。 一般にドメイン名(サイト名)の末尾が .onion となっているサイトはTorブラウザ専用です。 こういったサイトに通常のブラウザでアクセスしても「そんなサイトは見つかりません。」というエラーになります。 つまり、通常のブラウザからは利用できないのです。

6. ダークウェブと裏サイト

ところで、ダークウェブとは別に「裏サイト」と呼ばれるサイトがあります。 裏サイトというのはごく少数の内輪だけで何らかのサーバを立ち上げて、特に告知などをせずに運用しているものを指します。 通常はGoogleなどで検索しても出てきませんので、内輪の誰かにURLなどを聞かない限りアクセスできません。 これもダークウェブと同様の匿名性を持っていそうですが、全くの別物です。 言ってみれば、本職のスパイと子どものスパイごっこくらい違います。 裏サイトと言っても「お釈迦様の手の平」でしかなく、警察が調べようと思えば、容易にその場所を特定できます。なぜなら、Torが実現している送信元と受信先の匿名化が行われていないからです。 いじめなどの卑怯な目的で裏サイトが使われていることがわかった場合は、即刻警察に相談することをオススメします。(といっても個人に関わることですので、開示してもらうには相当の手間と苦労が強いられます) 逆に言えば、Torを使われると警察でも簡単には身元を明らかにできません。 確かに、裏サイトの運営者が十分な知識を有していれば、Torを使った裏サイトの運営も可能ですが、筆者の知る限り、そのような事件は発生していないようです。 Torブラウザをダウンロードするくらいならできても、サーバを立ち上げるにはそれなりの知識が必要だと思いますしね。

7. 身代金の支払いについて

今回のダークウェブの話とは少々ズレるのですが、今回KADOKAWAグループが攻撃グループに対して身代金を払ったのではないかという情報が出ています。 KADOKAWAグループ側はノーコメントを貫いていますのでこの事実は薮の中です。 身代金の支払を筆者は必ずしも否定しません。 ですが、身代金の支払いは犯罪者側への利益供与に他なりませんし、犯罪者に弱みを見せることと同義なのです。 犯罪者側にさらなる原資を与えることで社会への被害が拡がる可能性を十二分に考慮しなければなりません。 社会的影響力の大きな企業であれば、なおさら慎重であることは当然で、社会的義務だとさえ筆者は考えます。 相手は犯罪者集団です。 こちらが身代金を支払っても、それに誠実に対応する義務もなけりゃ必要性もないのです。極端な話、カネさえ手に入れば放置されるかもしれません。身元バレのリスクを犯してまで誠実に対応する必然性がないのですから。 実際に追加の身代金を請求されたという噂も出ています。 もし、支払いが事実であれば大企業としては明らかに交渉の失敗であり、あまりに稚拙な対応と言わざるを得ません。

8. まとめ

ダークウェブと呼ばれるサイトがあります。 最近では、ニコニコ動画から盗まれた情報がダークウェブで開示されているといったニュースも流れています。 多くのダークウェブでは、発信者の身元バレを防ぐためにTor(The Onion Routing:たまねぎルーティング)という何とも言えない名称の技術を使っています。 Torでは通常のブラウザが使う通信とは少し違った方法を採ることで、送信者の身元バレを防ぐ仕組みとなっています。 とはいえ、Torの仕組みそのものは米国海軍研究所によるもので、決して非合法なものではありません。実際に、今も内部告発や情報リークサイトなどではTorを利用しているものがあります。 ダークウェブはその技術を悪用して、自分達の身元がバレないようにしています。 なお、裏サイトとダークウェブは全くの別物です。裏サイトは広く告知していないサイトに過ぎません。警察などの捜査機関がその気になればアクセス元はカンタンに調べられます。 今回はダークウェブの概要についてお話しました。 次回はいよいよTorの内部構造、どのように匿名化を実現しているかについてお話します。 次回もお楽しみに。

前号: No 362 / 次号: No 364 / 一覧(note.com)へ / ブログページに戻る