【公開日】 2016年01月29日  【最終更新】 2017年09月15日

Torbrowserでダークウェブを覗いてみました

【この記事を読むのに必要な時間は約〈 51 分29秒 〉です。】

画像:https://www.torproject.org/projects/torbrowser.html.en

【こちらの記事は記載されていた内容をある程度項目ごとにまとめました。記述が変更されている部分もありますが、ご理解いただければ幸いです。】

1.ダークウェブにアクセスしたきっかけ

ちょっと前にダークウェブという存在を知ってから「見てみたい。」と思っていたので、Tor browserが5.5になったのを期に試してみることにしました。(上のリンク先からダウンロードできます)

(※Tor(The onion router)については以前のページ(ダークウェブってなんか面白そう)で少し触れています。より詳しく知りたい方は『Tor』をGoogleなどで検索してください。)

「ダークウェブにアクセスしたぞ!」と意気揚々でいろいろなサイトを巡ってみたのですが・・・残念なことに表示されるサイトのほとんどは普通にGoogleから検索できる一般のサイトばかりでした。

実はTorを使ってしかアクセスできないサイトはGoogleで検索しても出てこないのが当たり前で、基本的には狭い範囲でしか知られてないものばかりである、ということをこの初回のアクセスのあとに知りました・・・。

しかし、アクセスした段階で危険と隣り合わせ、みたいなのを勝手に想像していましたが、実際は違法行為を目的としない限りはそこまでの危険性はなさそうです。

(とりあえずHidden wikiというサイトに色々紹介されています。)

2.onionちゃんねるへのアクセス

インターネットに自由にアクセスできる国ではダークウェブと、そこに存在するサイトのことは詳しく知られていなくて当たり前、ということで、まずは表のネット上にも普通に情報の出ていた、2ちゃんねるのような掲示板『onionちゃんねる』を覗いてみることにしました。

onionちゃんねるには『Tor板』・『アングラ板』・『エロいの板』の3つの入り口があります。(2017年7月現在。)

アクセスした当初はTor板も昔の2ちゃんねるのような雑談が多かったのですが、一時期アングラ板が閉鎖されていた影響でクスリ関係のスレッドが大量に建ってしまい、そういった書き込みへの耐性がない方へのアクセスは推奨できなくなっています。

アングラ板のほうの書き込みで多かったのは、脱法ドラッグとか違法薬物の取引に絡んだものでした。興味のない方やトラブルに巻き込まれたくない方は近づかないのが賢明です。

エロいの板はアングラのポルノ関連用の板ですが、出来て日が浅く、ほとんどの書き込みはフェイクのようです。アクセスは問題ないと思いますが、釣られないようにお気をつけください。ウイルスへのリンクなどを踏まされたらやってられないですし。

3.ダークウェブって児童ポルノはあるの?

ダークウェブへのアクセスの目的には「児童ポルノを見たい!」という欲求が強いようです。ブログへの検索語句もそういった傾向が見られます。

確かにonionちゃんねるのスレッドの中には児童ポルノ関連のスレッドもあります。もちろん、有名なサイトであるonionちゃんねるに本物が置いてあったりしたら、今頃はサイトが閉鎖されているはずですが・・・。

そんな情報を不特定多数の人がアクセスする場所へ書き込んでしまえば、下手をすれば児童ポルノ法違反で捕まります。

ちなみに補足として、特定の個人や少人数に直接的に児童ポルノを提供した場合は『三年以下の懲役又は三百万円以下の罰金』となり(児童ポルノ法7条2項)、児童ポルノを不特定多数に提供した場合には『五年以下の懲役若しくは五百万円以下の罰金』となります(児童ポルノ法7条6項)。

児童ポルノへのアクセス方法の提供が『その他の記録の提供』として処罰される危険性もあるのでやっぱりオススメはしません。少し前の判例ですが、児童ポルノが掲載されたURLをリンク無しで掲載して『児童ポルノ公然陳列』として有罪判決をうけた例もありますので「掲載されていることを知ってURLを書き込んだらアウト」というおそれもあります。

すでに国内でも児童ポルノの提供単純所持については逮捕の前例もあります。また、最近では外国で大規模なダークウェブの違法サイト摘発も頻繁に行われており、違法サイトへのアクセスそのものが推奨されない状態です。

セキュリティ会社も探りを入れているみたいですし、そもそもTorの使い方を紹介しているサイトを見れば分かりますが、アップロードした時点でバレる危険性があるわけですから、自分の利益にならないことをする人も少ないと思います。

ただし、少し付け足しておくと「ダークウェブに違法コンテンツがあるという話は嘘ではない」ということははっきり言えると思います。ヒントは「利益にならないことを人はやらない」ということです。

あとは自己責任でお願いします。何かあったとしても当方は責任を取れません。

4.ダークウェブは危険。という誤解

よくダーク(闇)ウェブという名前から「ダークウェブは犯罪行為が蔓延していてアクセスするだけでも危険だ」という認識をしている方が多いのですが、ダークウェブそのものは単にTorの技術を利用しなければアクセスができないonionドメインのサイト群に過ぎず、そのため単にTor Browserなどを使っただけで危ない、というわけではありません。

例えばウイルスやスパイウェアなどの対策として、Tor Browserには『No Script』というスクリプト全般を禁止するアドオン最初から搭載してあります。

この『No Script』はJavaScriptやFlash Playerなどのサードパーティー製のプラグインを無効化するためのFirefox向けアドオンで、これらのプラグインが持つ脆弱性を悪用されないように最初からオフにしておくためのものです。

Tor Browserを起動した際、左上にSの上に赤い斜めの線が入っているアイコンがありますが、こちらからスクリプトのオン・オフを切り替えることができます。そのため初期状態のTor Browserでダークウェブを閲覧してもjavaScriptやFlash Playerは使えないようになっています。

そして匿名性や安全性の保護という観点からスクリプトをオンにすることも推奨されていません

これらのプラグインの知られていない脆弱性を悪用し、ユーザーを恐怖に陥れるようなサイトが全くないとは言えませんし、インターネットを使っている時点で安全対策は自己責任です。もしウイルスなどに感染してしまっても困るのは自分ということになります。

また、Tor BrowserはFirefoxをベースにしてあるブラウザなのでアドオン(拡張機能)を使用できますが、こちらも基本的には使用しないことが前提です。
その理由についてですが、提供されているアドオンによってはアクセスログを収集しているものもあり、匿名性が薄れてしまう危険性があるためです。

加えてブラウザの最大表示などもコンピューターの解像度などの特徴を相手に与えてしまうおそれがあるので推奨されていません。もしサイズを変更した場合アラートが出るはずです。

これらの設定はあくまでも匿名性を維持するためのものなので、そこまで難しく考える必要はないかもしれませんが、安全のために守っておいたほうがいいルールです。

もちろん危ないサイトばかりではないので違法性のないサイトをネットサーフィンする分には問題ないと思いますが、入ったサイトがたまたま危険そうなサイトということもあるので、念のため。

5.Tor Browserの役割って?

Tor Browserそのものは無料でダウンロードすることが出来ます。そのため、誰であってもダークウェブへのアクセスは難しくはないと思います。

あくまでもTor Browserの役割は「IPアドレスの偽装が出来る=匿名で利用できる」というだけであって、書き込みなどの通信内容までは秘匿化されていません。

他にもIPアドレスを偽装(リレー)している経路を上部のonionアイコンから確認できるようになっていたり、IPアドレスだけでなく使用しているコンピュータの解像度などの使用者のプライベート情報まで隠せる仕様になっていたり、犯罪にも使える仕様にはなっているようです。もちろん犯罪に使うのは駄目ですが。

ただし、Torの根本的な弱点として『出口ノード(リレーの最終ノード)ではアクセス先および内容が傍受できる』という点がありますので、そのあたりは現状では諦めるしかないのかもしれません。

SEO対策として最近一部のブロガーに流行りのSSL化(https接続)がonionサイト(ダークウェブ上のサイトのこと。.onionで終わるためこう呼ばれる)に施されているのであれば、通信内容も秘匿化されていると言ってもいいと思いますが、残念ながらダークウェブのサイトでも通信内容の秘匿化が行われているサイトは必ずしも多くはないようです。

ちなみにTor Browserには『HTTPS Everywhere』というアドオンが搭載されており、このアドオンは可能な限り、優先的にサイトへの接続を暗号化された方式であるhttpsで実行しようとします。

あくまでも個人的にアクセスしてみて感じた結果なので、全てのサイトが暗号化されていないというわけではありません。

この弱点については年内にも出口ノードがonionアドレスを得られなくするような修正が行われるという話があるので、この修正が行われれば今以上にプライバシーが守られるようになることは確かでしょう。詳しくはそちらの記事をご覧ください。

秘匿性の高いサイトを設置運営するために使われてきた「Tor」が、さらなるセキュリティの強化を打ち出した。今後は誰もがインターネットの片隅に、匿名かつ追跡できないだけでなく、招待なしでは完全に発見不可能な独自の場所をつくれるようになるだろう。

「ダークネット」の秘匿性は高まるか──Torが次世代の暗号化技術を導入へ|WIRED

どうやら途中のノードにサイトへのアクセス権=onionアドレスを与えず暗号キーを橋渡しさせるだけで、結果としてアクセス先がわからないので途中で情報を抜くことが困難になる、ということのようです。

もし実装されたならばプライバシーを重視する人にとってはTorはさらに魅力的なシステムになりそうです。

 

ちなみにTor Browser自体は日本語にも対応しているので、「英語は苦手・・・」という方でも簡単に利用することができますよ。



 

6.ダークウェブの歴史など。

ダークウェブ(Tor)の歴史はけっこう古く、ここ1年、2年という間にできたわけではありません。開発され始めたのは1995年、当初は米海軍調査研究所(NRL)によって研究開発が開始され、2002年に第2世代のコード開発を開始、2004年以降に新たなコードに順次置き換えられたという流れのようです。

その他にも海軍研究局(ONR)や国防高等研究計画局(DARPA)などアメリカの国防に関する機関がTorの開発支援を行っていた過去があります。面白いのは現在もアメリカの政府機関である国務省の民主主義・人権・労働局(DRL)がTorのスポンサーになっているという点です。その他の支援者についてはTor Projectの公式ページ(スポンサー一覧)をご覧ください。ちなみに過去および現在のスポンサーの中にはMozillaやGoogleの名前もあります。

もともとTorは検閲回避や諜報・軍事目的で研究・開発されてきたものであるため、アメリカの政府機関が開発に深く関わっています。最近では大使館などの政府機関が本国とやり取りをするために使用しているケースもあるようです。その他の使用例についてもTor Projectの公式ページに掲載されています。

しかし20年以上の歴史があるということは、すでに有名な違法サイトについては閉鎖されているか、監視されていると考えたほうが自然です。違法性の薄いサイトしか見当たらないとしてもそれは当たり前のことかもしれません。

7.ダークウェブへのアクセスについての注意点

ダークウェブには確かに児童ポルノや薬物、銃火器など違法なものを扱うサイトも存在します。ただし、いくらそこにあるとしても違法なサイトには近づかないことを強くオススメします

各国の捜査機関がネット上の犯罪行為について目を光らせていますし、最近は取り締まりも強化されているようです。

 

日本でも通信傍受法という犯罪捜査のために例外的に通信内容について傍受できる法律があり、児童ポルノや薬物犯罪はこの傍受の許可された犯罪類型の中に含まれています。(日本における法規制については後述します。)

そのため、違法サイトへのアクセスを繰り返していたりすると、いきなり警察が訪ねてきたりするかもしれません。
もちろん完全に監視されているというわけではなく、特定の違法サイトもしくは対象者に『罠を張っている』という言い方がしっくり来るかと思います。こちらの事件でも最終的な決定打はビットコインの購入履歴でしたが、その捜査のためにいろいろと試行錯誤を繰り返していたようです。

ということなので「違法サイトへの目立ったアクセスは控えること」というのがダークウェブへアクセスする際の注意点です。

勘違いしている方が多いのですが、Torを利用したダークウェブへのアクセスそのものは不正アクセスなどの犯罪行為には該当しません。不正アクセスに当たるのは『他人の管理下にあるアカウントやコンピューターなどにパスワードを破るなどの不正行為を行ってアクセスすること』であって、ダークウェブへのアクセス自体はそういった行為を行っている訳ではないので、直接的には関係ありません。ただしP2Pアクセスとみなされ、一部プロバイダで接続が制限される危険性は排除できません

ちなみにTorのシステムを利用してアクセスする場合、3つほどIPを経由するのでアクセスの速度は半端なく遅いです。Torのシステム上、どうしても通信速度は低下してしまうようです。昔に比べれば格段に速くなっているという話ですが、実際は体感できるほど速いとは思えませんでした。特にonionサイトへの接続の際にはサーバー側の問題なのか、耐えられないレベルのものが多かったように思います。

そのため、通信環境の整った日本のネットユーザーでは、昔のダイヤルアップ時代のインターネットを知っている層でもなければ、おそらくTor Browserの日常使用には耐えられないのではないかと思います。

現状はTorのシステムを無理して使わなければならない状況でもないですし、Torについてはアメリカ政府を始めとした各国政府機関が解読に成功したというウワサ話をところどころで目にします。
FBIはスパイウェアやマルウェアを使ってTorユーザーのIPアドレスを抜くための技術開発も進めているという情報もありますし、逆に摘発できたのはたまたま存在した脆弱性をついたものである、という意見もあるので、どちらが正しいのかは判断が難しいところです。

8.onionサイトのミラーサイトについて

onionサイトの一部には通常ブラウザでも見ることの出来る『ミラーサイト』が存在するものがあります。公式に用意されたものではないことがほとんどのようですが、こういったサイトと本家のonionサイトを見分ける方法はURLの末尾(ディレクトリ(/~)が末尾に来る場合にはその直前)に『.onion』という記載があるかどうかで判断できます。

それ以外の末尾の場合にはミラーサイトであるおそれがあるのでアクセスする際には注意した方がいいでしょう。ミラーの場合はTor Browserを使わなくてもアクセスできたりするので判別は容易です。onion.linkなどがその一例です。

もちろんミラーサイト=危険というのは早計ですが、人によっては見たくない情報を目にするリスクもあるのであえて注意を促しておこうと思います。

他にもTor Browserを使用せずにonionサイトを覗くことの出来る『TOR2WEB』などのサービスもありますが、匿名性はなく、IPアドレスを取得するようなのでこちらもオススメできません。素直にTor Browserを利用した方がいいと思います。

 

 

ついでですが、このブログよりも詳しく書かれているサイトがあるようなのでそちらの方をご紹介しておきます。
より詳しく知りたい方はそちらへどうぞ。
(残念なことにサイトが閉鎖されたようです。一応キャッシュ画像がこちらのサイトにあったのでどんな内容だったかの確認はそちらでお願いします。)

9.Torを利用した脅迫の犯人が判りにくいのはなぜか?

Torを経由して脅迫などを書き込んだ場合、サイト側のアクセス解析では最後にリレーされたノード(Torに接続されたサーバーのこと)のIPアドレスしか表示されません

そのため、最初にサイト管理者や捜査機関が疑うのはそのIPアドレスの契約者ということになります。しかしTorの場合、多くのIPアドレスは外国からのアクセスということになるため、プロバイダに照会したくてもできないことも多いです。

どうにかしてそのIPアドレスのアクセスログを手に入れて、アクセスを一つ一つ遡って辿っていったとしても、Torの場合、利用者がリレーを切り替えることが簡単にできてしまうので、この作業が徒労に終わってしまうリスクも高く、なかなか本当の発信元を特定できません。

まるでタマネギのように皮を剥いても剥いても次から次に出てくるのは偽装された発信元ばかりです。これがTor(The onion router)と言われる所以でもありますが、このシステムを悪用されると大変という理由でもあります。

一時期、警察がサイト管理者にTorからのアクセスを遮断するように要請していたようですが、その理由はサイト管理者の自己防衛という目的だけではないというのは、この無駄な作業の多さを考えると納得できます。

一部では「解析できる」という業者も存在しているようですが、その記事を読んでも相当難易度の高いことであるというのがわかります。もちろん警察などの捜査機関も専門特化した職員を育成しているはずですが、やはりコストや人数の面でなかなか厳しいのが現実のようです。

10.Torはスマートフォンからアクセスできるのか?

Tor BrowserはあくまでもPC専用のブラウザなのでスマートフォンで利用することはできませんが、一応スマートフォン向けにもonionサイトにアクセスできるアプリはあるようです。

例えばiPhone向けには『Onion Browser』がありますし、Android向けにはProxyアプリの『Orbot』とブラウザ『Orfox』をあわせて使う方法があるようです。

ただし、スマートフォンの性質上、通信はキャリアの契約回線を利用することが多いですし、インターネット接続を必要とするサービスはログインして使うことも多いです。ウイルスやランサムウェアなどへの感染危険性も否定できません。そのため、こういった個人情報を多く扱う端末でTorへアクセスするのは正直オススメできません

Torはモバイルを重視している?

2017年9月5日付けのTorの公式ブログにスマホ向けブラウザ『Orfox』の利便性向上の記事が掲載されています。

TorProject自体、スマホなどのモバイルでのアクセスを中心に開発を続けているみたいなのでスマホから使ってみるのもありかもしれません。

そのうち、ちょっと試してみようと思います。

11.Torのサイトは安定的に稼働していない

ダークウェブにあるサイトは基本的に安定稼働していないものがほとんどです。短期間で閉鎖されたり、時間によってアクセスを制限しているようなサイトをよく見かけます。

そのため、onionサイトの減少の理由は上の記事中に書かれている【ホスティングサービス『Freedom Hosting II』へのハッキング⇒閉鎖がきっかけ】だけというわけではないと思います。

すでに上述したように匿名でのブラウジングの需要はどうしても違法目的に偏ってしまうことが多いようで、『おにおんチャンネル』などの有名掲示板を見ても、スレッドには児童ポルノやドラッグなどの違法目的とみられるスレッドが乱立しています。そのため違法サイトが摘発によって閉鎖されていることもあり得ます。

また、現在のウェブサイトの運営はどちらかというと収入を前提としているものがほとんどであり、ダークウェブにおいてもこれは例外ではありません。実際、ビットコインなどで対価を要求するonionサイトは数多く見つかります。

結果として利益に繋げにくいようなサイトは表でも裏でも放置される傾向にあります。Torのユーザーからしてみれば暴力やアダルトといった危ない情報だからこそ「裏」サイトなのですが、onionサイト運営者からしてみれば情報やサーバーのリスク管理が難しく扱いにくい上に、自分にとってのメリットが薄いとなれば運営自体が苦痛でしかないはずです。

しかも違法目的の場合は逮捕されるというおまけ付きです。もし違法目的でないのであれば最初から表のインターネットでサイトを開いたほうが、はるかに安全ですし、安上がりです。

それに秘匿サービス系のレンタルサーバーはTorを覗けば幾つか出てきますが、これらのサーバーにしても基本的にはサーバーを設置している国の法律で違法となるコンテンツの取り扱いを禁止しているため、違法目的の場合、完全にアングラなサーバーを見つけるか、リスクは大きいですが自宅サーバーでの運用ということになります。

果たしてそこまでしてダークウェブにおいて趣味以外でまともなサイトを運用する必要があるのか、と疑問ではありますが、単にonionサイトを開設してみたいという場合にはこちらのページを参考にしてみるといいのではないでしょうか。

12.Torを利用したアクセスは増えている

onionサイトが安定的に運用されていない状態ではTor自体の利用者数も減っているのではないか、と思いがちですが、実際にはTorを利用したアクセスは増加傾向にあるようです。
特に2017年になってからは緩やかな増加傾向にあるという調査結果もあり、最近になってTorの存在を知りアクセスを試みる人が増えているようです。その理由については個人レベルでのプライバシー意識の高まりが挙げられると思いますが、他にもニュースやSNSなどでTorについての情報が拡散されており、ネット利用者を中心にダークウェブの存在が周知されるようになったという理由もあると考えられます。

 

ちなみにアメリカ(USA)・ロシア(RUS)・ドイツ(DEU)・フランス(FRA)・イギリス(GBR)・イタリア(ITA)・スペイン(ESP)など欧米諸国ではTorを利用したアクセスは多く、日本(JPN)も東アジアではそれなりの利用者数を誇っています。

逆に14億人以上と世界一の人口を持つ中国(CHN)からのアクセス数は、人口2300万人余りの台湾(TWN)よりも遥かに少ないのが特徴的です。中国といえばインターネット検閲システム『金盾(グレートファイアウォール)』が有名ですが、これらの規制を回避するために用いられるシステムであるTorですら、やはり利用が制限されてしまうのかもしれません。

北朝鮮(PRK)からのアクセスもほとんど無いに等しいです。北朝鮮の場合は個人がインターネットアクセスを行える通信機器を所持することが少なく、また通信サービスを提供しているのが政府系の企業『Koryolink(コリョリンク)』のみなので、この少なさについては納得できる結果だと思います。最近の報道で北朝鮮でもスマートフォンが販売されているというものがありましたが、これらの端末からはインターネットへアクセスできないということのようです。

 

残念なことに、Torのシステムは通信の自由を確保するために利用するのがもっとも有用な利用方法のはずですが、本来必要とされる国ではほとんど使われていないようです。むしろ犯罪捜査など特定の目的以外には個人情報の収集すら許されないような、匿名通信が基本的に必要のない自由主義国のほうに利用者は多い傾向があります。

原文のページ(Tor usage worldwide: The Anonymous Internet|DIGITALE GESELLSCHAFT)には更に詳しく解説が入っているようなので、英語が苦手な方はグーグル翻訳などを利用しつつ読んでみると面白いかもしれません。



13.日本における法規制

日本でも他の自由主義国と同じように日本国憲法21条2項において『通信の秘密』は保護されています

日本国憲法 第二十一条二項

検閲は、これをしてはならない。
通信の秘密は、これを侵してはならない。

そのため基本的には通信内容の傍受、全トラフィックの監視・解析などは検閲に当たり、憲法違反の行為となるため禁止されています。

 

ただし、例外的に重大犯罪に関する捜査で証拠集めのために通信を傍受しなければならない場合など、通信の秘密が制限される必要のある部分については『犯罪捜査のための通信傍受に関する法律(通信傍受法)』という法律で定められています。

なお通信の傍受が可能な犯罪は、
1.大麻・アヘン・麻薬・覚せい剤・向精神薬などの輸入・販売・所持に関する犯罪(別表第一・一号、二号、四号、六号)
2.拳銃などの武器の製造・輸入・販売・所持に関する犯罪(別表第一・五号、七号)
3.集団密航などの出入国に関する犯罪(別表第一・三号)
4.組織犯罪(別表第一・八号、九号)
5.爆発物の製造・使用に関する犯罪(別表第二・一号)
6.放火・殺人・傷害・誘拐などの人の生命・身体に危害を加える犯罪(別表第二・二号イ、ロ、ハ、ニ、ホ)
7.強盗・詐欺などの金銭的犯罪(別表第二・二号ヘ、ト)
8.児童ポルノ製造・販売・頒布などに関わる犯罪(別表第二・三号)
となっています。

ちなみにWikipediaの『犯罪捜査のための通信傍受に関する法律』の項目にある

通信傍受による捜査が許容される犯罪

通信傍受による捜査が許容される犯罪(対象犯罪)は、通信傍受が必要不可欠な組織犯罪に限定される。具体的には、薬物関連犯罪、銃器関連犯罪、集団密航、爆発物使用、殺人、傷害、放火、誘拐、逮捕監禁、詐欺、窃盗、児童ポルノに関する組織犯罪に対する捜査についてのみ、通信傍受が許される(3条1項、別表)。

という記述ですが、『通信傍受が必要不可欠な組織犯罪に限定される』という記述は第3条1項の条文を元にしたものだと思いますが、この法律自体は対象が組織犯罪だけであるとは示しておらず、下記の条文を見ても分かるように複数の独立した個人による犯罪に対しても適用されることもあり得ます。

犯罪捜査のための通信傍受に関する法律 第3条2項

別表第一に掲げる罪であって、譲渡し、譲受け、貸付け、借受け又は交付の行為を罰するものについては、前項の規定にかかわらず、数人の共謀によるものであると疑うに足りる状況があることを要しない。

薬物や銃火器の売買についての通信傍受については、売買が必ずしも組織的に行われているという条件を要しない、ということになるので、個人的な薬物売買であっても通信傍受令状が出されるおそれがある、と考えたほうが自然です。

そしてこちらが通信傍受についての規則です。より詳細に通信傍受のための手続きについての内容が書かれています。傍受令状の記載事項の厳守(7条)など、これだけのルールを守らない限り、個人の通信を傍受するということは許されないものとされています。

通信傍受法14条の

第十四条  検察官又は司法警察員は、傍受の実施をしている間に、傍受令状に被疑事実として記載されている犯罪以外の犯罪であって、別表第一若しくは別表第二に掲げるもの又は死刑若しくは無期若しくは短期一年以上の懲役若しくは禁錮に当たるものを実行したこと、実行していること又は実行することを内容とするものと明らかに認められる通信が行われたときは、当該通信の傍受をすることができる。

てのは多少おかしくないか?と思う部分もありますが・・・。(実質的にほかの通信内容を傍受してもいいことになる『抜け穴』のような感じがします。)

こちらの件については、より具体的な内容を法律家の方々がネットや書籍のどこかに書いているかもしれないのでそちらにおまかせします。(『通信傍受法 インターネット』などで検索してみてください。)

 

日本の法規制については直接的にTorの話とは関係ない内容ですが、通信の秘密についてはTorの趣旨と関係してくるのであえて書いてみました。今までのTorの通信内容解析にしても、あくまでも重大犯罪(爆破や殺人予告・もしくは組織犯罪)などの捜査のために必要な範囲で行われたに過ぎないと考えるべきでしょう。

ちなみにこの法律は犯罪捜査のために通信の秘密の自由を一部制限するという趣旨のものであって、個人が他人の通信の秘密を傍受していいというルールではありません。そのため、特定個人に対してのアクセス解析などの行為は本人からの同意がない場合はアウトになるおそれもあります。

もちろん法律的に保護されているとしてもそのルールを守らないウイルスやスパイウェアは存在するので、通信機器へのセキュリティ対策はお忘れなく。

14.Tor Browserの導入方法

Torへのアクセスは『Tails』というUSBから起動するLinux系OSを利用する方法もありますが、そこまでしなくてもWindows PCからの利用は『Tor Browser』を導入するほうがはるかに手軽です。こちらではその導入方法を記載していきます。あくまでも初心者向けですので分かっている方はスルーでお願いします。

1.まずは公式サイトからTor Browserをダウンロード

ダウンロードボタンから直接ダウンロードもしくはその下にある『Stable Tor Browser(安定バージョン)』から日本語版をダウンロード。

『Experimental Tor Browser』は実験バージョンなので使いたいだけであれば必要ないです。
Macの場合はApple MacOS向けのバージョンをダウンロード。
(sig)というところではなく普通に32/64-bitと書かれたところです。

2.ダウンロードしたexeファイルをダブルクリックし、インストールを開始。

どちらにしてもここでインストールの際の言語を選択します。もちろん『Japanese』を選択。

 

インストール先のフォルダを選択します。初期設定はダウンロードしたフォルダにインストール設定になっているので変更したい場合は[参照(R)]から変更してください。この時、新しいフォルダ(例えば「Tor用」など)を作ってからインストールするとあとからわかりやすいです。

 

あとは[インストール]を押せばインストールが始まります。

インストールが完了すると次のような画面が表示されます。

 

このまま閉じるとTor Browserが自動的に立ち上がります。あとで使いたい場合は上の[Tor Browserを実行]のチェックを外してください。また、Windowsのスタートメニューやデスクトップへのショートカットを作成したくない場合には下のチェックも外してください。[完了(F)]を押せばインストールは終わりです。

※アンインストールしたい場合は?

Tor Browserのインストールはレジストリなどを書き換えたりはしないので、インストールの際に作成された[Tor Browser]というフォルダを削除すればアンインストールは完了します。Windowsの設定 >アプリのインストールの項目には表示されないので注意が必要です。

3.『torrc』の設定

インストール後、そのままの状態で使うこともできますが、より匿名性を高めたい場合は『torrc』というファイルに必要な項目を追記することでリレーの数やリレーするノードの国籍などが編集可能になります。

こちらのファイルはあくまでもTorブラウザを開いた状態で設定するものではないことに注意が必要です。

ファイルの場所を探すにはWindowsであればファイル検索を使い「torrc」と検索します。ちなみにこのファイル自体は先ほどインストールした『Tor Browser』のフォルダの中にあります。具体的な場所は

  • [Tor Browser>Browser>TorBrowser>Data>Tor>torrc]

にあるので参考までにどうぞ。

TorBrowserをインストールしているのであればここに「torrc」というファイルがあるはずなので、このファイルをエディター(メモ帳は文字化けを起こすことがあるため、非推奨)を使って編集していきます。ただ編集するだけならばインストール後すぐ使えるCrescent Eveがオススメです。その他のエディターについてはこちらのサイトが参考になると思います。

この『torrc』に書き込む内容は、基本的にノードの選択に関するものになります。Torの公式サイトに詳細な設定項目が掲載されていますが、ほとんどの設定は個別に書き加えなくてもある程度自動で最適化されているものばかりなので重要な事項のみ説明したいと思います。

・NumEntryGuards

この設定は中継ノード数の設定項目です。初期値はエントリーノード(ブリッジ)⇒中継ノード⇒出口ノードの3つになっていますが、より匿名性を求める場合には5や10など少し増やすことも検討してください。ただし増やしすぎるとまともに繋がらないので注意してください。

例:NumEntryGuards 5

 

・NewCircuitPeriod

指定した秒数ごとに新しいTorサーキット(エントリー⇒中継⇒出口のパターン)を再構成する設定です。初期値は30秒ですが、短くすることで同じような構成でアクセスし続けることを避けることができます。ただし、初期値がそもそも30秒と短いのであまり短くする必要もないでしょう。

例:NewCircuitPeriod 20

 

・CircuitBuildTimeout

サイト接続のタイムアウトまでの秒数設定です。初期値は60秒ですが接続を諦める時間を短くしたい場合はもう少し短くすることも可能です。
LearnCircuitBuildTimeoutというタイムアウトまでの時間を学習する設定をオン(1)に設定している場合には初期値として動作し、オフ(0)の場合は絶対値として動作します。(初期値は1になっているので特に変更していなければそのままでOKです。)
onionサイトの中にはとにかく繋がりにくいサイトもあるので60秒はちょっと長すぎるかもしれません。半分程度に設定しておくほうがいいかもしれません。

例:CircuitBuildTimeout 30

 

・ExcludeNodes

サーキット構築の際に選択から除外するノードを設定します。国単位で指定したい場合は{jp}のようにISO3166-1で指定されたアルファベット2文字で指定します。
他にも特定のノードを除外したい場合はIPアドレス(xxx.x.x.x)や個別のフィンガープリントと呼ばれる値(Tor公式による例:ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234)を設定することも出来るようです。
区切る時には,(カンマ)を使用します。
ここで設定した値は後述するExcludeExitNodesなどの設定よりも優先されるため、確実に排除しておきたいノードのための設定ということになります。
ちなみにSlowServerという記述を追加すると反応の遅いノードを回避できるかも・・・。

例(※あくまでも記述例です。このまま使用しないでください。):
ExcludeNodes SlowServer,{jp},{us},{au},{nz}

 

・ExcludeExitNodes

こちらは出口ノードから除外したいノードを設定する項目です。設定方法はExcludeNodesと同じなので上記を参考にしてください。中継ノードとしては良くても、出口でアクセス先や通信内容を抜こうとするノードや、逆に余計なプログラムを送り込んでくるノードなどを設定してください。

例(※あくまでも記述例です。このまま使用しないでください。):
ExcludeExitNodes {bg},{cz}

 

・ExitNodes

こちらは先ほどのExcludeExitNodesの逆で出口ノードとして使用したいノードを設定する項目です。ただし、出口として信用するに足るノードというのはそもそも存在しないと思うので設定しないならしないでいいと思います。

・EntryNodes

エントリー(入り口)ノードを設定するための項目です。もしTorの設定でブリッジを使用している場合にはこの設定よりも優先されます。

・StrictNodes

上記のノード除外設定を厳格に適用するかどうかの設定項目です。
1にしている場合は厳格に適用し一切の除外ノードへの接続をしませんが、0の場合は接続エラーを回避するために必要に応じてその設定を無視します。
初期値は0ですが安全性を考慮する場合、1に設定しておいたほうが無難です。

例:StrictNodes 1

 

とりあえずこの設定項目の中から自分に必要だと思う項目を『torrc』ファイルに追記してください。ちなみにノードの選択などでより詳しい情報が欲しい場合には下記の3サイトを参考にしてみることをオススメします。

Torの設定ファイル「torrc」を読み解く|すなのおしろ
私のTorrcの設定を公開します|Dルートで行こう ハック日記
Torを導入した後にやっておくこと|無能ブログ

書き込む時は項目名(半角)+半角スペース+数値の順で書き込んでください。全角を使うと反映されません。CSSのように設定の最後に;は要りませんので注意してください。

4.ブリッジの設定

Torbrowserを開いたあと、玉ねぎアイコンからネットワーク設定を開くと次のような画面が表示されます。

この一番上の「私のインターネットサービスプロバイダ(ISP)はTorネットワークへの接続をブロックします」にチェックを入れると、ブリッジを経由して接続するように設定されます。

ブリッジとはプロバイダにTorを使用していることがバレないようにするための囮ノードだと思ってください。この設定をすると先ほどのtorrcファイルにブリッジの設定が書き込まれます。また、エントリーノードがブリッジに置き換わります。

実際ここまでする必要はないのかもしれませんが、匿名性をとにかく追求したいという方はどうぞ設定してみてください。

ここまでくればあとはTor Browserを使ってブラウジングをするだけです。
検索自体は右上にある検索窓から行えますが、スクリプトを切ってあるためリダイレクトが発生しますし、正直使い勝手は悪いです。
Googleにアクセスする度に起こるCAPTCHA(文字入力)認証に較べれば全然マシですが。このCAPTCHA認証がなぜ起こるのかの説明はTorの公式サイトにあるので気になる方は読んでみるといいと思います。

さらに安全性を高めたい場合は…

それでも安全性を高めたいのであれば「Tor ノード 選択」や「Tor 安全対策」などで検索してみるといいと思います。「Tor ノード」だけの検索ワードでも情報は出てきます。

(こちらのNAVERまとめの記事が相当詳しく書いてあるのでおすすめです。1ページ目の下部「ブリッジの設定」と2ページ目の「torrcの設定」の部分が該当するかと思います。まとめ嫌いな人は上記の検索ワードで検索をかけて片っ端から調べてください。)

15.onionサイトの一部を紹介

やっとここまできたって感じです。いくらTor Browserをインストールしてもアクセスするサイトが分からないとどうしようもありません。最初に書いたように検索結果で出てくるようなサイトは通常ブラウザでもアクセスできるサイトばかりなので、ここで紹介しても問題のないonionサイトを書いておこうと思います。

onionちゃんねる

もうダークウェブに興味がある人であれば誰もが知っていると言っても過言ではない2ちゃんねるライクな日本語掲示板です。インターネットでダークウェブのサイトを検索して最初に情報を得て行き着くのがここだと思います。ただし、正直なところあまり活発に議論がなされているようなことはなく、ごく少数のアングラな感じが好きな人たちが適当に書き込んでいるようです。
まあ、単なる掲示板なので行ってみるといいんじゃないでしょうか。

恒心教サイバー部

こちらのサイトも日本語掲示板です。サイト名でもある恒心教とはある1人の弁護士に対する嫌がらせ的な目的で作られたネタ宗教が元になっています。こちらもあまり人がいるとはいえず、ときどきネタで色々書き込まれる程度のようです。元ネタを知りたい方は「恒心教」でGoogle検索をしてみればわかります。

Torch

こちらのTORCHというサイトはダークウェブ(onionドメイン)専用の検索サイトです。ただし、日本語で検索をかけると文字化けしてしまい結果が表示されません。おそらく運営はロシアあたりなんじゃないかと思います。英語検索はできるのでサイトを探したい場合は英語でやってみたらいいんじゃないでしょうか。

Hidden Wiki

こちらのサイトはダークウェブにあるサイトの一部をリスト化しているディレクトリ型検索サイトです。Hidden Wikiという名前自体が複数のサイトで使われているのであくまでもその一つといったところです。ただし、リンクと文字の説明だけなので掲載されているサイトの内容を知りたいのであればアクセスしてみるしかないと思います。

Hidden Wiki(一般のウェブサイト)

こちらの名前もHidden Wikiとなっています。ちなみにこのサイトはonionサイトではないので一般ブラウザからもアクセス可能です。「Torを使うのは怖いけれどどんなサイトがあるのか知りたい」という場合はまずはこちらのサイトをのぞいてみてはいかがでしょうか?

DuckDuckGo

こちらはユーザーを追跡しない検索サイト『DuckDuckGo』のonion版です。日本語での検索が可能ですし、もちろん通常のDuckDuckGoと違ってonionサイトも検索結果に表示されます
もし日本人がダークウェブで何かを検索したいというのであればTORCHを使うよりもこちらのサイトを使ったほうが安全ですし、利便性も高いです。

Facebook

言わずと知れた実名制SNS『Facebook』のonionサイト版です。実名制SNSなのに匿名性のあるonionドメインというのはちょっと違和感があります。
ちなみにTorを使ったままTwitterやFacebookなどのSNS系サイトを利用した場合、IPアドレスが逐一変わってしまうので乗っ取りと判断され、アカウントが凍結される危険もあります。だからこそのTor版なのかもしれません。

TorLinks

ディレクトリ型のサイトです。ジャンル分けされているのでHidden wikiより使いやすいかもしれません。
ただし、しばらく更新されていないようで掲載されているサイトには繋がらないことが多いです。
正直なところ、ここを使うならHidden wikiのほうが使いやすいと思います。

UnderDir

このサイトもディレクトリ型サイトですが、個人的には一番オススメです。
ジャンル分けされているだけではなく、サイト自体も軽いですし、掲載されているサイトが稼働しているのかを定期的にチェックしているので繋がらないということも滅多にありません。
しかもOther Languagesというカテゴリには日本語の選択肢もあり、日本語を使用しているonionサイトもこちらで探せます。

Bloodshed diary(流血日記)

こちらは個人の方が運営しているブログのようです。
【はじめに】という項目に運営者の情報が書かれていますので気になる方はぜひ確認してみてください。
アクセスした時には英語表記ですが、画面上部に日本語に切り替えるためのリンクがあるのでそちらを押すと日本語で閲覧できるようです。
中身は本当にただの日記みたいなので安全だと思います。

 

一応、ダークウェブと呼ばれる環境にもこういった普通のサイトもあります。
これらはあくまでもTorを使わなければ見ることのできないサイトですが、Torは別にonionサイトを見るためだけのものではありません。
トラッキング(Cookieなどによる追跡)を防ぐ用途で一般的なサイトにTor Browserでアクセスするようなやり方もあります。

犯罪などに悪用すれば大変なことになりますが、違法目的ではなくてもアクセスしたページを他人に知られたくないという人もいるでしょう。そういった人が利用するものでもある、という訳です。

16.まとめ

Torのシステムは利用者によって良いものにも悪いものにもなります。中身を知らずに「犯罪に利用されたことがあるから」という理由だけで悪いものと決めつけてしまうのがもったいないほど、Torは個人の自由を守るために重要なシステムです。

Torのシステムをより詳しく知りたい場合には使いながら慣れていくのが一番です。少なくともダークウェブには違法なサイトばかりではないですし、個人のブログのようなものも存在します。

onionサイトによっては前述したように時間によってサーバーの運用をオンオフしているところもあるようなので、確実に言えることは「表のインターネットより使いづらい」ってことです。

それと英語やロシア語などのサイトが多いようなのでそのあたりの対策も必要でしょう。サイトによってはビットコインを決済に使うところもあるようです。

onionサイトへの接続はサイト運営者の都合もあり、なかなか上手くいかないことも多いですが、設定を少しずつ変えながら少しでも快適に使えるように工夫していくと使いやすくなります。

あと通常のサイトでログインを必要とするサイトではIPが変わることにより不正検知され、ブロックされることもあり得るので注意が必要です。

もちろん犯罪行為への対抗技術は日々進歩していますから、Torが完全犯罪のためのシステムであったのは既に過去の話かもしれません。そもそもTorは追跡を「難しくする」システムであって「不可能」にするシステムではありません。
ですがいざという時のためにこういった技術もあるということを知っておいたほうが役に立つと思います。

—————-終わり——————


何かあればコメント欄にお願いします。可能であれば対応いたします。

ただし複数のリンクをコメントに貼り付けた場合、スパムと扱われ対応できかねることもありますのでご注意くださいm(_ _)m



オーサー紹介

ほんと参った

一応このブログの管理をやっております。 基本スタンスは「テキトーにやる」なので、あまり期待せずに見ていただければ幸いです。 何か御用がありましたらお問い合わせページよりご連絡ください。 ちなみにブログの人気記事を手直ししたnoteはこちらから購入できます。 クラウドソーシングでの仕事のご依頼はこちらからお願いします。

スポンサーリンク

Torbrowserでダークウェブを覗いてみました” への2件のフィードバック

  1. 「可能性」という言葉の用法について違和感があるとのご指摘がありましたので、修正いたしました。
    マイナスイメージを感じさせる場合には「危険性」「おそれ」と言い換えてあります。

コメントを残す