ARCHIVE / FILES
ダークウェブ - Tor browser
匿名を担保するインターネット
通常のインターネット接続では、ユーザーのIPアドレス(接続元を特定できる識別子)が通信先のサーバーに伝達される。Torはこの仕組みを回避するために設計されており、通信データを複数の暗号化層で包んだうえで、世界中に分散した複数の中継サーバー(ノード)を経由させる。各ノードは「次にどこへ転送するか」の情報しか持たず、通信の発信元を単独で特定することはできない構造になっている。 Torブラウザを使用することで、ユーザーは通常のウェブサイトに匿名でアクセスできるほか、.onion ドメインで構成された専用サイト群(ダークウェブ)への接続も可能になる。
技術的な仕組み
オニオンルーティング
Torの中核技術はオニオンルーティング(Onion Routing)と呼ばれる。通信データは送信前に複数の暗号化が施され、タマネギの層のような構造を持つパケットとして送出される。中継ノードはそれぞれ自身に対応した暗号化層のみを解除し、次の送信先を確認したうえで転送する。最終的に通信が目的地に届く段階では、元の発信者の情報は剥ぎ取られている。
.onionドメイン
通常のインターネット上のドメイン(.com、.jp など)とは異なり、.onion ドメインはTorネットワーク内部にのみ存在する。これらはDNS(ドメインネームシステム)を使用せず、Torネットワーク上での固有の識別子として機能する。通常のブラウザからはアクセス不可能であり、Torブラウザまたは同等のソフトウェアが必要となる。
ノードの種類
Torネットワークは主に以下の3種類のノードで構成される。
∙ ガードノード(エントリーノード) ── ユーザーが最初に接続するノード。唯一ユーザーの実IPアドレスを把握するが、通信の内容や最終目的地は知らない。
∙ 中間ノード ── パケットを次のノードに転送するだけの役割を持つ。発信元も目的地も把握しない。
∙ 出口ノード(エグジットノード) ── 通常のインターネットに接続する最後のノード。目的地は把握するが、通信の発信元は把握しない。
歴史と開発の経緯
起源(1995〜2002年)
オニオンルーティングの概念は、1995〜96年にアメリカ海軍研究所(NRL) の研究者であるデビッド・ゴールドシュラグ、マイケル・リード、ポール・シバーソンらによって開発・論文発表された。当初の目的は、海外で活動する政府関係者や情報員が傍受されることなく安全に通信を行えるシステムの確立にあった。
The Tor Projectの設立(2002〜2006年)
軍内での研究として始まったオニオンルーティング技術は、その後オープンソース化の方針が取られ、2002年に最初のTorソフトウェアがリリースされた。2006年には非営利団体としてThe Tor Project, Inc. が正式に設立され、以後は同団体がTorの開発・管理・普及を担っている。現在もソースコードは公開されており、世界中の研究者・開発者によって検証が行われている。
普及と用途の変化
当初は政府・軍・研究者向けのツールとして認識されていたが、2010年代以降は一般ユーザーへの普及が進んだ。ジャーナリスト・内部告発者・政府の監視が厳しい地域での活動家などに広く利用される一方、違法取引プラットフォームの基盤としても用いられるようになり、以降は捜査機関との継続的な攻防が記録されている。
主要な事件
Silk Road(シルクロード)閉鎖(2013年)
2011年に開設されたダークウェブ上の違法マーケット。ロス・ウルブリヒト(ネット上の名称:恐怖の海賊ロバーツ)が運営し、麻薬・偽造書類・ハッキングサービスなどをビットコイン建てで売買するプラットフォームとして機能した。2013年の閉鎖時点までの総取引額は、当時のビットコインレートで推定12億ドル相当とされる。
FBIはウルブリヒトをサンフランシスコの公共図書館内で逮捕した。逮捕の直接的な端緒は、Torの技術的な欠陥ではなく、ウルブリヒト自身の運用上のミス(オペレーションセキュリティの失敗)によるものとされる。ウルブリヒトは終身刑を宣告された。
Freedom Hosting 摘発(2013年)
ダークウェブ最大級のホスティングサービス「Freedom Hosting」を運営していたアイルランド在住のエリック・エオイン・マルケスが、FBIとアイルランド当局の連携によって逮捕された。同サービスは世界規模のCSAM(児童性的虐待素材)配布拠点として機能していたとされる。
FBIは摘発にあたり、Freedom Hostingのサーバー上にマルウェアを設置し、当時のTor Browserに存在した脆弱性を利用してアクセスしたユーザーの実IPアドレスを収集した。この手法は後の法的手続きの中で明らかになり、Torの匿名性に関する認識に広く影響を与えた。
Operation Onymous(2014年)
FBIとユーロポールによる合同捜査作戦。麻薬・偽造書類・マルウェアを扱う17のダークウェブマーケットが同時閉鎖された。当局が多数のサーバー物理所在地を特定した手法は公式には開示されておらず、研究者の間では「サーバー設定の不備によるIPアドレス漏洩」「トラフィック解析」などが可能性として挙げられているが、確定的な情報は現時点で公表されていない。
Playpen捜査(2014〜2015年)
FBIがCSAMフォーラム「Playpen」を摘発・押収したのち、サーバーを即時閉鎖せずに約2週間にわたって自ら運営を継続した事案。その間に不正アクセスコードを用いてユーザーのIPアドレスを収集し、最終的に約1,500名の訴追につながった。この捜査手法は違法コンテンツの一時的な存続を伴うとして、複数の被告弁護団から法的正当性を問われ、証拠の有効性をめぐる訴訟が相次いだ。
AlphaBay・Hansa同時閉鎖(2017年)
シルクロード閉鎖後に台頭した最大規模のダークウェブマーケット「AlphaBay」が、FBI・DEA・ユーロポールの合同捜査によって閉鎖された。同時期、オランダ警察はAlphaBayに次ぐ規模の「Hansa」を内部から押収したのち、約1ヶ月間にわたって偽装運営を継続。ユーザー情報を大量収集したうえで閉鎖するという囮捜査的手法が用いられた。
Welcome to Video 国際捜査(2018〜2019年)
韓国人によって運営されていたCSAMサイト「Welcome to Video」の捜査において、IRS(米国税務当局)特別捜査部がビットコインのブロックチェーン上の取引記録を解析してサーバー所在地および運営者を特定した。捜査は米国・韓国を含む38カ国の当局が連携する国際的規模に拡大し、337名が逮捕・訴追された。ビットコインの取引追跡技術がダークウェブ犯罪捜査に有効であることを広く示した事例として参照される。
Hydraマーケット閉鎖(2022年)
ロシア語圏を中心に運営されていたダークウェブマーケット「Hydra」は、年間推定13億ドル規模の取引を処理していたとされる最大級のプラットフォームであった。2022年4月、ドイツ連邦刑事庁(BKA) がサーバーを押収・閉鎖し、米国財務省が関連ウォレットアドレスを制裁対象に指定した。長期間の存続については、ロシア国内でのホスティングと当局の黙認関係の存在が指摘されており、地政学的観点からも分析されることが多い。
陰謀論・都市伝説
本節で扱う内容は確認された事実ではなく、インターネット上で流通している言説・都市伝説として記述する。
レッドルーム
ダークウェブ上に「レッドルーム」と呼ばれるライブ配信サービスが存在するという言説。視聴者がビットコインで参加費を支払い、リクエストに応じて被害者への暴力行為が生配信されるというものとされる。
技術的な観点から、Torネットワーク上でのリアルタイム高品質動画配信は著しく困難であるとされ、多くの研究者はこの言説を都市伝説と位置付けている。ただし、表のインターネット上で発生したライブ配信中の暴力事件と混同されることで言説の「実在感」が補強されているとも指摘されている。
マリアナズ・ウェブ(Mariana’s Web)
Torネットワークのさらに深部に「マリアナズ・ウェブ」と呼ばれる隠れた層が存在するという言説。世界を支配する秘密組織の情報、バチカンの機密文書、人工知能の「真の意識」などが格納されているとされる。主に2011年頃から英語圏の匿名掲示板(4chan等)を中心に広まった。
技術的に、Torネットワーク上にそのような「深部」の層が存在する根拠はなく、創作として分類される。ただしこの言説はその後も繰り返し参照され、「ダークウェブ探索」を題材とした二次創作動画・コンテンツが多数生み出された。虚構が繰り返し引用されることで一種の実在感を帯びるインターネット文化の事例として研究されることもある。
政府によるバックドア疑惑
Torがアメリカ軍の研究を起源とすることから、「政府機関が最初からバックドア(秘密の抜け穴)を設けている」とする言説が一部で流通している。
The Tor ProjectはバックドアやNSAとの協力関係の存在を否定しており、ソースコードは公開・検証可能な状態に置かれている。一方、2013年のエドワード・スノーデンによる内部告発によって、NSAが一部のTorユーザーの特定を試みていたことが確認されている。ただしこれはバックドアの存在ではなく、ノードの監視やブラウザ脆弱性の利用などの外部的手法によるものとされている。
法的位置づけ
日本における状況
日本国内において、Torブラウザのダウンロードおよび使用は違法行為に該当しない。ただし、Torを経由した場合であっても、日本の法律が禁じる行為(違法コンテンツへのアクセス、違法取引への参加、不正アクセスなど)はそのまま違法であり、Torの使用が免責の根拠にはならない。
匿名性の限界
捜査記録が示す通り、Torによる匿名性は絶対的なものではない。ユーザーが特定されてきた主な手法としては以下が挙げられる。
∙ ブラウザやOSの脆弱性を突いたマルウェアによるIP収集
∙ 出口ノードの監視
∙ ビットコイン等の暗号通貨の取引追跡
∙ サーバー設定の不備によるIPアドレスの漏洩
∙ 運用上のミス(実名・連絡先の誤使用など)
過去の摘発事例において、技術的な突破より運用上のミスが逮捕の直接的な原因となったケースが多く報告されている。
参考文献
∙ Goldschlag, D., Reed, M., Syverson, P. “Onion Routing for Anonymous and Private Internet Connections” — Communications of the ACM, Vol.42, No.2, 1999
∙ The Tor Project 公式サイト — https://www.torproject.org/
∙ Bearman, J. & Hanuka, T. “The Untold Story of Silk Road” — WIRED, 2015年5月
∙ United States v. Ross Ulbricht, 1:14-cr-00068 (S.D.N.Y. 2015)
∙ Poulsen, K. “FBI Admits It Controlled Tor Servers Behind Mass Malware Attack” — WIRED, 2013年9月
∙ Europol プレスリリース “Operation Onymous results in 17 arrests” — 2014年11月7日
∙ U.S. Department of Justice プレスリリース — Welcome to Video 国際合同捜査結果, 2019年10月16日
∙ BKA(ドイツ連邦刑事庁)プレスリリース — Hydra Market 閉鎖, 2022年4月5日
∙ U.S. Department of the Treasury — Hydra Market 制裁関連発表, 2022年4月5日
∙ Snowden, E. 関連報道 — The Guardian / Washington Post, 2013年〜
関連ページ
最新の関連記事を表示しています。

