2016 年 59 巻 8 号 p. 557-560
インターネットの世界は,3つに分かれている――セキュリティー情報の収集・分析を行う「セキュリティ集団スプラウト」(以下,スプラウト)は,著書『闇(ダーク)ウェブ』でこのように説明する1)。
1つは,世界中の誰もがアクセスできる自由な空間。ここは,検索エンジンで検索をかければ,誰でも到達できるインターネットの表層だ。それゆえ,彼らは,「サーフェイスウェブ」と呼ぶ。
次に,限られた一部の人間だけが接触できる空間。これは,アクセスのためにユーザー認証を必要とするデータベース一般だ。学術情報や特許情報,企業内システムなどの「表」の情報に加えて,裏・闇の世界のデータベースもあるという。これらのデータは,アクセス権限を有する者以外は検索もアクセスもできない。こちらは,「ディープウェブ」注1)と呼ばれる。
最後に,サイバー犯罪者たちが多数活動する闇の空間――これが,「ダークウェブ」だ。
ダークウェブは,検索エンジンでは到達できないし,通常のブラウザソフトウェアなどでは見ることさえできない情報も多数ある。後述するように,数年前,ビットコインを使ったインターネットの闇市場として話題になり,そして,その運営者とされる者が逮捕・起訴されたことで有名な「シルクロード(Silk Road)」もダークウェブの一部だ。つまり,ダークウェブは,インターネットのアンダーグラウンド世界である。
筆者が,このようなインターネットの三層構造とダークウェブの概念について,初めて聞いたのは,情報セキュリティー専門家・名和利男氏(株式会社サイバーディフェンス研究所理事)の講演だった2)。
このときには,ダークウェブの概念があまりピンとこなかったのだが,『闇(ダーク)ウェブ』を読んで,技術的にどういうものか合点がいった。
ダークウェブは,技術的にいうと,匿名オーバーレイネットワーク全般を指している。
オーバーレイネットワーク(overlay network)とは,インターネットをインフラとするコンピューター同士のネットワークだが,お互いの場所・番地を指定するのに,IPアドレス以外の仕組みを使うネットワークのことである。そのうち,匿名性の高いものが,特に,ダークウェブと呼ばれる。
オーバーレイネットワークは,物理的なインターネット上に築かれた仮想的ネットワークである。IPアドレス以外の仕組みで場所・番地を指定するため,通常の検索エンジンによっては到達できないし,通常のインターネットブラウザでは閲覧できない。その結果,その存在を知ることや検知することが難しい。さらに,匿名性が高ければ,この仮想的ネットワークで通信をやり取りする人や,やり取りされる通信自体も,いわば不可視である。しかし,このネットワークは,インターネットと重なって広がっている。これは,宇宙の質量の多くを占めるが,光や放射線などの電磁波による観測には引っかからないダークマターを連想させる。語源は明らかではないものの,おそらく,このダークマターと同様に,いろいろと不可視であることから,ダークウェブと呼ばれるのだろう。「オーバーレイ」とは,「上にかぶさる」という意味だが,インターネットの上に別のネットワークをかぶせてコンピューターが通信しているようにみえるので,このように呼ばれる注2)。
典型的な例を挙げれば,Winny(ウィニー)やShare(シェア)などのピア・トゥ・ピア(P2P: peer-to-peer)ファイル共有ソフトウェアをインストールしたコンピューターがつくるネットワークが,オーバーレイネットワークである。これらのソフトウェアをインストールしたコンピューター同士は,お互いをIPアドレスではなく,それぞれのファイル共有ソフトウェア上の決まったノード番号で認識する注3)。
もちろんインターネットをインフラとしているから,お互いのコンピューターにはIPアドレスが割り振られているのだが,P2Pファイル共有ソフトウェアのネットワークで利用できる情報(ファイル)は,検索エンジンから検索することはできない。P2Pファイル共有ソフトウェアに備わった検索機能を使うか,P2Pファイル共有ソフトウェアが用意する掲示板システムで,他のユーザーに呼びかける,といった操作をしないと,欲しい情報にはたどり着けない。
さらに,上記のWinnyもShareも「匿名性」を有するとされていた。Winnyの場合,次のような仕組みで,ファイルの発信者・要求者が判明しにくい仕組みを実現しようとしていた。ここで,発信者とは,ファイルをWinnyネットワークに公開した者のことである。
第1に,ファイル転送を,複数のノード(Winnyネットワーク上のコンピューターを「ノード」と呼ぶ)を経由して行う仕組み。Winnyネットワークでは,目指すファイルを見つけたら,複数のノードを中継して,ファイルを転送する。この中継したノードが多数であれば,追跡がより困難になる。
第2に,ファイルが多数のノードに分割して保存されている。ファイルの転送を行う際に中継したノードには,ファイルの断片が残る。2回目以降のファイル転送要求に際しては,この断片的ファイルを転送して,ダウンロードされた後で組み立てるというファイル転送も行われる。
第3に,ファイルと通信が暗号化されている。これは,通信路でのぞかれてもファイルの内容をわからなくするという点で,匿名性より秘匿性の実現を主要な目的としているが,ファイルの内容から発信者が特定されたり,ファイルの内容を通じて,発信者や中継者が罰や責任追及を受けたりすることを避けられる。
Winnyは,これらの仕組みの実装を目指していたものの,不完全だったことがその後判明した。暗号化の実装が不十分なうえ,ファイルと一緒に暗号/復号化鍵を送っている3)。また,中継によって配布されるファイルは4%程度にすぎない4)。結局のところ,Winnyを濫用(らんよう)して著作権侵害を行っていた利用者は,匿名性を突破されて,逮捕・起訴されている5)。
現代のダークウェブは,匿名オーバーレイネットワークを実現するソフトウェアとして,Tor(トーア)やI2P,Freenetが使われ,このうち,Torが最もよく利用されているという1)。
Torは,パソコン遠隔操作事件でも,犯人が身元を隠して,いたずらを行うために利用したソフトウェアとして知られる注4),1)。もともと米国海軍研究所(NRL: U. S. Naval Research Laboratory)がインターネット上の匿名通信のため開発を支援してきた。現在は,電子フロンティア財団(EFF: Electronic Frontier Foundation) が支援し,主に寄付によって開発・保守が行われている注5)。
ダークウェブとTorが一躍有名になったのは,2013年10月,Torを使用するアンダーグラウンドのマーケットプレイスである「シルクロード」が摘発された事件だと思われる1)。シルクロードは,ダークウェブに潜む,違法商品も扱う闇の取引所である。スプラウトによれば,シルクロードをはじめダークウェブ上では,麻薬や児童ポルノ,偽造パスポート,偽札,個人情報,サイバー攻撃,殺人請け負い,武器等の取引が行われているという。シルクロードの運営者とされた人物は,実際に殺人を依頼していたという(ただし,殺人は行われず,ビットコインのみ奪われたとされる)1)。
ダークウェブの闇取引で利用され,その投機性が話題になるビットコインも,現金のように匿名性があるとうたわれることも多い。ところが,この匿名性は,利用者の名前を数字の並びの仮名に変えているというだけにすぎない注6),6),7)。丹念に取引を追っていくと,支払者と受取者が判明するとされる。実際,シルクロード事件では,運営者とされる人物が殺人を依頼しビットコインで支払っていただけでなく,シルクロード事件を担当していた捜査員2名が運営者を脅してビットコインを巻き上げていたというフィルムノワールまがいの事実も,丹念な捜査から判明している1)。
過去を振り返ると,情報技術とアンダーグラウンド(アングラ)な文化・経済との結び付きは,インターネットの商業化に先立って,すでに存在した。たとえば,Apple社の創業時の伝説として,2人のスティーブは,電話を無料でかける装置・ブルーボックスの制作によって,Apple IIなどの初期のパーソナルコンピューター(パソコン)の開発費用を賄ったとされる8)。1970年代には,電話とパソコンを用いたセキュリティー破りがホビイストの間に広がり,1984年には,情報技術のアンダーグラウンド文化を紹介する紙媒体である『2600』が登場する注7)。翌年には,情報セキュリティーとアンダーグラウンド情報をテーマとするオンライン雑誌「Phrack」も発刊される。日本においては,1980年代から1990年代初頭に一部の草の根BBS注8)が,1990年代後半にインターネットが広がると,匿名電子掲示板注9)が,アンダーグラウンド情報の交換場所として隆盛する。その他,違法な商品やサービスの交換所を名乗る小規模な電子掲示板も多数登場し,そこで知り合った者が結託して事件を起こし,社会問題化することも増加した。
電子掲示板における違法な取引の規制は,2012年,2ちゃんねるの「薬,違法@2ch掲示板」について,警察庁長官が書き込みの放置を問題視し,刑事責任追及にも言及するなど,厳しい対応が行われてきた注10)。
インターネットにおけるアンダーグラウンド情報が,楽しみや調査研究のための収集・交換を超えて,所持・利用によって他者や自己に危害を加えたり,法で禁じられている違法薬物をはじめとする物品・サービス等の取引や入手の仲介へとつながるとすれば,やはり問題であろう。
Torなどの強力な匿名通信ソフトウェアは,プライバシー保護や営業・外交上の秘密の保持,権威主義体制や全体主義社会の下でのコミュニケーションなどにおいて必要とされる場合もある一方で,違法な物品の取引や犯罪・テロの準備や共謀などに利用される可能性も拡大する注11)。匿名通信ソフトウェアや強力な暗号技術は,その利用目的や利用文脈によって,その意義を大きく変える。さらに,利用目的がどうであれ,その帰結から非難される場合もありえる。社会改革運動に秘密通信が利用されたといわれる「アラブの春」に関しては,少なくとも短期的にみれば,社会的混乱を増しただけではないかとの評価もある9)。
秘密や秘密技術とどう付き合うかは,私たちが将来もかかわらざるをえない課題となるだろう。