あなたの知らないネットの「裏」の世界(第3回)

ダークウェブを支えるのはビットコインと”玉ねぎ”

2017.11.15 Wed連載バックナンバー

 インターネットには「ダークウェブ(闇ウェブ)」と呼ばれる裏の世界があり、サイバー犯罪の巣窟となっています。第1回目ではその概要について、第2回目では実際にダークウェブで発生した事件を取り上げました。

 こうしたダークウェブを支えるのが、匿名の通信システムである「Tor(トーア)」と、仮想通貨「ビットコイン」です。どちらも「匿名性が高い」要素を持つ技術です。

 今回の記事では、なぜTorとビットコインがダークウェブで欠かせない技術なのか、そして警察はそれらの技術とどう戦っているのか、ダークウェブの“最前線”の話題を取り上げます。

 

匿名で通信できる秘密は「玉ねぎ」

 まずは、第1回目、第2回でも度々出てきた「Tor」について解説します。Torは「The Onion Router(玉ねぎルーター)」の頭文字からとられたもので、通信の匿名化技術のことです。なぜ“玉ねぎ”と呼ばれているかは、あとで解説します。

 Torを使うメリットは、通信が匿名化できる点にあります。

 一般的なインターネットの通信は、簡単にいえば、クライアント(利用者)とサーバーが1対1で直接通信をしています。そのため、サーバー側からクライアントの情報(利用しているプロバイダー、主な住所、利用しているブラウザーなど)が判明します。

 しかし、Torでは「オニオンルーティング」という仕組みを利用しているため、クライアントの情報がサーバー側からわからないのです。

 オニオンルーティングの仕組みは、クライアントとサーバーの間に、基本的に3つの中継サーバー(ノード)である、「入口ノード」「中継ノード」「出口ノード」を経由します。これらの繋がりを記すと、以下のようになります。

クライアント(A)→入口ノード(B)→中継ノード(C)→出口ノード(D)→サーバー(E)

 Torを利用してWebサービスを閲覧する場合、AからEに向かって通信が行われます。その際、最初のA→Bへの通信が行われる時点で、3つの鍵(B、C、Dの鍵)を使ってデータを3重に暗号化します。

 次に、Bに通信が来た際、Bの鍵を利用し暗号化を解き、「これはCに向かう通信である」と判断し、Cにデータを送ります。Cも自身の鍵を利用し、暗号を解きDに送信するデータと判断します。各ノード間で玉ねぎの皮を向くように暗号化が解かれるため、オニオンルーティングと呼ばれています。

 各ノードは、隣の送信先・送信元は知ることができますが、それから先の情報はわかりません。またD→Eの部分以外は、すべて通信が暗号化されているため、たとえ盗聴されても、通信の内容やクライアント情報はバレにくいのです。

 オニオンルーティングではこのような多重の仕組みをとっているため、サーバー側や中継地点から最初の接続を知ることが困難になる、つまり、高い匿名性が保てるというわけです。

 

サイバー犯罪者がビットコインを重宝がる理由

 Torと並んでダークウェブを支える存在が、「ビットコイン」です。なぜビットコインが闇市場で活発に利用されているかというと、以下の3つの理由があります。… 続きを読む

全文(続き)を読む

続きを読むにはログインが必要です。

まだ会員でない方は、会員登録(無料)いただくと、続きが読めます。

岡本顕一郎

岡本顕一郎

サイバーセキュリティ企業スプラウトのリサーチャー。白夜書房から発行されていたセキュリティ雑誌『ハッカージャパン』の編集を経て、2014年よりスプラウトの立ち上げに参画、ダークウェブを中心に、最新のサイバー犯罪の調査を行っている。

このページの先頭へ
Bizコンパス公式Facebook Bizコンパス公式Twitter