情報管理
Online ISSN : 1347-1597
Print ISSN : 0021-7298
ISSN-L : 0021-7298
過去からのメディア論
過去からのメディア論 ダークウェブ:インターネットアンダーグラウンド今昔
大谷 卓史
著者情報
ジャーナル フリー HTML

2016 年 59 巻 8 号 p. 557-560

詳細

インターネットの世界は,3つに分かれている――セキュリティー情報の収集・分析を行う「セキュリティ集団スプラウト」(以下,スプラウト)は,著書『闇(ダーク)ウェブ』でこのように説明する1)

1つは,世界中の誰もがアクセスできる自由な空間。ここは,検索エンジンで検索をかければ,誰でも到達できるインターネットの表層だ。それゆえ,彼らは,「サーフェイスウェブ」と呼ぶ。

次に,限られた一部の人間だけが接触できる空間。これは,アクセスのためにユーザー認証を必要とするデータベース一般だ。学術情報や特許情報,企業内システムなどの「表」の情報に加えて,裏・闇の世界のデータベースもあるという。これらのデータは,アクセス権限を有する者以外は検索もアクセスもできない。こちらは,「ディープウェブ」注1)と呼ばれる。

最後に,サイバー犯罪者たちが多数活動する闇の空間――これが,「ダークウェブ」だ。

ダークウェブは,検索エンジンでは到達できないし,通常のブラウザソフトウェアなどでは見ることさえできない情報も多数ある。後述するように,数年前,ビットコインを使ったインターネットの闇市場として話題になり,そして,その運営者とされる者が逮捕・起訴されたことで有名な「シルクロード(Silk Road)」もダークウェブの一部だ。つまり,ダークウェブは,インターネットのアンダーグラウンド世界である。

筆者が,このようなインターネットの三層構造とダークウェブの概念について,初めて聞いたのは,情報セキュリティー専門家・名和利男氏(株式会社サイバーディフェンス研究所理事)の講演だった2)

このときには,ダークウェブの概念があまりピンとこなかったのだが,『闇(ダーク)ウェブ』を読んで,技術的にどういうものか合点がいった。

ダークウェブは,技術的にいうと,匿名オーバーレイネットワーク全般を指している。

オーバーレイネットワーク(overlay network)とは,インターネットをインフラとするコンピューター同士のネットワークだが,お互いの場所・番地を指定するのに,IPアドレス以外の仕組みを使うネットワークのことである。そのうち,匿名性の高いものが,特に,ダークウェブと呼ばれる。

オーバーレイネットワークは,物理的なインターネット上に築かれた仮想的ネットワークである。IPアドレス以外の仕組みで場所・番地を指定するため,通常の検索エンジンによっては到達できないし,通常のインターネットブラウザでは閲覧できない。その結果,その存在を知ることや検知することが難しい。さらに,匿名性が高ければ,この仮想的ネットワークで通信をやり取りする人や,やり取りされる通信自体も,いわば不可視である。しかし,このネットワークは,インターネットと重なって広がっている。これは,宇宙の質量の多くを占めるが,光や放射線などの電磁波による観測には引っかからないダークマターを連想させる。語源は明らかではないものの,おそらく,このダークマターと同様に,いろいろと不可視であることから,ダークウェブと呼ばれるのだろう。「オーバーレイ」とは,「上にかぶさる」という意味だが,インターネットの上に別のネットワークをかぶせてコンピューターが通信しているようにみえるので,このように呼ばれる注2)

典型的な例を挙げれば,Winny(ウィニー)やShare(シェア)などのピア・トゥ・ピア(P2P: peer-to-peer)ファイル共有ソフトウェアをインストールしたコンピューターがつくるネットワークが,オーバーレイネットワークである。これらのソフトウェアをインストールしたコンピューター同士は,お互いをIPアドレスではなく,それぞれのファイル共有ソフトウェア上の決まったノード番号で認識する注3)

もちろんインターネットをインフラとしているから,お互いのコンピューターにはIPアドレスが割り振られているのだが,P2Pファイル共有ソフトウェアのネットワークで利用できる情報(ファイル)は,検索エンジンから検索することはできない。P2Pファイル共有ソフトウェアに備わった検索機能を使うか,P2Pファイル共有ソフトウェアが用意する掲示板システムで,他のユーザーに呼びかける,といった操作をしないと,欲しい情報にはたどり着けない。

さらに,上記のWinnyもShareも「匿名性」を有するとされていた。Winnyの場合,次のような仕組みで,ファイルの発信者・要求者が判明しにくい仕組みを実現しようとしていた。ここで,発信者とは,ファイルをWinnyネットワークに公開した者のことである。

第1に,ファイル転送を,複数のノード(Winnyネットワーク上のコンピューターを「ノード」と呼ぶ)を経由して行う仕組み。Winnyネットワークでは,目指すファイルを見つけたら,複数のノードを中継して,ファイルを転送する。この中継したノードが多数であれば,追跡がより困難になる。

第2に,ファイルが多数のノードに分割して保存されている。ファイルの転送を行う際に中継したノードには,ファイルの断片が残る。2回目以降のファイル転送要求に際しては,この断片的ファイルを転送して,ダウンロードされた後で組み立てるというファイル転送も行われる。

第3に,ファイルと通信が暗号化されている。これは,通信路でのぞかれてもファイルの内容をわからなくするという点で,匿名性より秘匿性の実現を主要な目的としているが,ファイルの内容から発信者が特定されたり,ファイルの内容を通じて,発信者や中継者が罰や責任追及を受けたりすることを避けられる。

Winnyは,これらの仕組みの実装を目指していたものの,不完全だったことがその後判明した。暗号化の実装が不十分なうえ,ファイルと一緒に暗号/復号化鍵を送っている3)。また,中継によって配布されるファイルは4%程度にすぎない4)。結局のところ,Winnyを濫用(らんよう)して著作権侵害を行っていた利用者は,匿名性を突破されて,逮捕・起訴されている5)

現代のダークウェブは,匿名オーバーレイネットワークを実現するソフトウェアとして,Tor(トーア)やI2P,Freenetが使われ,このうち,Torが最もよく利用されているという1)

Torは,パソコン遠隔操作事件でも,犯人が身元を隠して,いたずらを行うために利用したソフトウェアとして知られる注4)1)。もともと米国海軍研究所(NRL: U. S. Naval Research Laboratory)がインターネット上の匿名通信のため開発を支援してきた。現在は,電子フロンティア財団(EFF: Electronic Frontier Foundation) が支援し,主に寄付によって開発・保守が行われている注5)

ダークウェブとTorが一躍有名になったのは,2013年10月,Torを使用するアンダーグラウンドのマーケットプレイスである「シルクロード」が摘発された事件だと思われる1)。シルクロードは,ダークウェブに潜む,違法商品も扱う闇の取引所である。スプラウトによれば,シルクロードをはじめダークウェブ上では,麻薬や児童ポルノ,偽造パスポート,偽札,個人情報,サイバー攻撃,殺人請け負い,武器等の取引が行われているという。シルクロードの運営者とされた人物は,実際に殺人を依頼していたという(ただし,殺人は行われず,ビットコインのみ奪われたとされる)1)

ダークウェブの闇取引で利用され,その投機性が話題になるビットコインも,現金のように匿名性があるとうたわれることも多い。ところが,この匿名性は,利用者の名前を数字の並びの仮名に変えているというだけにすぎない注6)6)7)。丹念に取引を追っていくと,支払者と受取者が判明するとされる。実際,シルクロード事件では,運営者とされる人物が殺人を依頼しビットコインで支払っていただけでなく,シルクロード事件を担当していた捜査員2名が運営者を脅してビットコインを巻き上げていたというフィルムノワールまがいの事実も,丹念な捜査から判明している1)

過去を振り返ると,情報技術とアンダーグラウンド(アングラ)な文化・経済との結び付きは,インターネットの商業化に先立って,すでに存在した。たとえば,Apple社の創業時の伝説として,2人のスティーブは,電話を無料でかける装置・ブルーボックスの制作によって,Apple IIなどの初期のパーソナルコンピューター(パソコン)の開発費用を賄ったとされる8)。1970年代には,電話とパソコンを用いたセキュリティー破りがホビイストの間に広がり,1984年には,情報技術のアンダーグラウンド文化を紹介する紙媒体である『2600』が登場する注7)。翌年には,情報セキュリティーとアンダーグラウンド情報をテーマとするオンライン雑誌「Phrack」も発刊される。日本においては,1980年代から1990年代初頭に一部の草の根BBS注8)が,1990年代後半にインターネットが広がると,匿名電子掲示板注9)が,アンダーグラウンド情報の交換場所として隆盛する。その他,違法な商品やサービスの交換所を名乗る小規模な電子掲示板も多数登場し,そこで知り合った者が結託して事件を起こし,社会問題化することも増加した。

電子掲示板における違法な取引の規制は,2012年,2ちゃんねるの「薬,違法@2ch掲示板」について,警察庁長官が書き込みの放置を問題視し,刑事責任追及にも言及するなど,厳しい対応が行われてきた注10)

インターネットにおけるアンダーグラウンド情報が,楽しみや調査研究のための収集・交換を超えて,所持・利用によって他者や自己に危害を加えたり,法で禁じられている違法薬物をはじめとする物品・サービス等の取引や入手の仲介へとつながるとすれば,やはり問題であろう。

Torなどの強力な匿名通信ソフトウェアは,プライバシー保護や営業・外交上の秘密の保持,権威主義体制や全体主義社会の下でのコミュニケーションなどにおいて必要とされる場合もある一方で,違法な物品の取引や犯罪・テロの準備や共謀などに利用される可能性も拡大する注11)。匿名通信ソフトウェアや強力な暗号技術は,その利用目的や利用文脈によって,その意義を大きく変える。さらに,利用目的がどうであれ,その帰結から非難される場合もありえる。社会改革運動に秘密通信が利用されたといわれる「アラブの春」に関しては,少なくとも短期的にみれば,社会的混乱を増しただけではないかとの評価もある9)

秘密や秘密技術とどう付き合うかは,私たちが将来もかかわらざるをえない課題となるだろう。

本文の注
注1)  ディープウェブ(特に,「表」のディープウェブ)の例としては,ニュースや科学・工学・法学などの有料データベースサービスや,GメールなどのWebメールサービス,楽天市場やAmazonなどのECサイトのマイページ,ソーシャルメディアの非公開のグループなどがある。これらは利用のために本人認証が必要で,Web検索では見ることができない1)

注2)  オーバーレイネットワーク全般の仕組みとその技術的意義に関しては,参考文献10)や参考文献11)を参照。

注3)  Winnyの技術的な仕組みに関しては,参考文献12)を参照のこと。

注5)  Tor: Anonymity Online:https://www.torproject.org/

注6)  ビットコインは,現金のような匿名性があること,投機性が高くもうかるという点が強調されることが多い。しかしながら,参考文献6)および参考文献7)が示すように,取引履歴の正確な記録による偽造や二重仕様の防止を行う「ブロックチェーン」技術や,プルーフオブワーク(POW)による価値創出とブロックチェーン維持のためのインセンティブ付与など,決済インフラを支える基本的技術の実験が,重要な意義を有している。

注7)  『2600』 : The Hacker Quarterly : https://www.2600.com/

注8)  草の根BBSとは,個人や小規模なグループが主催する(BBS: Bulletin Board System)のこと。パソコンと専用ソフト,電話回線があれば開設できた。ただし,同時接続できるユーザー数は電話回線の数で決まるから,あまり大規模なサービスは構築できない。この時代の雰囲気については,参考文献13)などを参照。

注9)  初期の匿名電子掲示板には,「あやしいわーるど」や「あめぞう」などがある。その後,「2ちゃんねる」が匿名電子掲示板として巨大に成長する。この経緯に関しては,参考文献8)を参照。

注10)  2ちゃんねる閉鎖か?警察庁長官「看過出来ないので刑事責任の追及する」. Naver まとめ. 2012年5月10日. http://matome.naver.jp/odai/2133662336139741201

注11)  シルクロード事件の摘発経緯から,実は米国の捜査機関や諜報機関はTorの匿名性を破ることができると推測されているものの,実際のところ,その可否は不明である。

注12)  本書は,電子書籍を参照したため,ページ表記による参照は不可能であり,このように言及する。

参考文献
  • 1)  セキュリティ集団スプラウト. 闇(ダーク)ウェブ. 文藝春秋, 2016, 218p.
  • 2)  名和利男. “サイバーテロ・情報セキュリティ技術”. 情報法春季特別連続シンポジウム2016 第一回特別シンポジウム 「一般財団法人情報法制研究所」設立記念. 東京, 2016-05-14, 情報法制研究所.
  • 3)  宇田隆哉. “P2P技術の動向とWinnyの機能と構成”. Winny事件を契機に情報処理技術の発展と社会的利益について考えるワークショップ. 東京, 2004-06-28, 情報処理学会, 情報ネットワーク法学会.
  • 4)  高木浩光. “スーパーハカー漫画「アキバ署!」に見るファイル放流ソフトの削除不能の自明性”. 高木浩光@自宅の日記. 2004-05-30. http://takagi-hiromitsu.jp/diary/20040530.html, (accessed 2016-09-02).
  • 5)  大谷卓史. アウト・オブ・コントロール:ネットにおける情報共有・セキュリティ・匿名性. 岩波書店, 2008, p. 70-72.
  • 6)  岡田仁志, 高橋郁夫, 山崎重一郎. 仮想通貨:技術・法律・制度. 東洋経済新報社, 2015, 238p.
  • 7)  岩村充. 中央銀行が終わる日:ビットコインと通貨の未来. 新潮社, 2016, 301p.
  • 8)  ばるぼら. 教科書には載らないニッポンのインターネットの歴史教科書. 翔泳社, 2005, 499p.
  • 9)  池内恵. “「アラブの春」で開かれた戦線”. イスラーム国の衝撃. 文藝春秋, 2015, 第4章.注12)
  • 10)  江崎浩監修. P2P教科書. インプレスR&D, 2008, 357p.
  • 11)  岩田真一. P2Pがわかる本. オーム社, 2005, 208p.
  • 12)  金子勇. Winnyの技術. アスキー, 2005, 201p.
  • 13)  クーロン黒沢. マイコン少年さわやか漂流記. ソシム, 2003, 352p.
 
© 2016 Japan Science and Technology Agency
feedback
Top