【公開日】 2016年01月29日  【最終更新】 2017年12月13日

Torbrowserでダークウェブを覗いてみました

【この記事を読むのに必要な時間は約〈 66 分29秒 〉です。】

画像:https://www.torproject.org/projects/torbrowser.html.en

【こちらの記事は記載されていた内容をある程度項目ごとにまとめました。記述が変更されている部分もありますが、ご理解いただければ幸いです。】

※この記事は相当な長さなので「Torって何?」ということをカンタンに知りたい方は、こちらのnoteをどうぞ。(無料です。)

1.ダークウェブにアクセスしたきっかけ

ちょっと前にダークウェブという存在を知ってから「見てみたい。」と思っていたので、Tor browserが5.5になったのを期に試してみることにしました。(上のリンク先からダウンロードできます)

(※Tor(The onion router)については以前のページ(ダークウェブってなんか面白そう)で少し触れています。より詳しく知りたい方は『Tor』をGoogleなどで検索してください。)

「ダークウェブにアクセスしたぞ!」と意気揚々でいろいろなサイトを巡ってみたのですが・・・残念なことに表示されるサイトのほとんどは普通にGoogleから検索できる一般のサイトばかりでした。

実はTorを使ってしかアクセスできないサイトはGoogleで検索しても出てこないのが当たり前で、基本的には狭い範囲でしか知られてないものばかりである、ということをこの初回のアクセスのあとに知りました・・・。

しかし、アクセスした段階で危険と隣り合わせ、みたいなのを勝手に想像していましたが、実際は違法行為を目的としない限りはそこまでの危険性はなさそうです。

(とりあえずHidden wikiというサイトに色々紹介されています。)

 

2.onionちゃんねるへのアクセス

インターネットに自由にアクセスできる国ではダークウェブと、そこに存在するサイトのことは詳しく知られていなくて当たり前、ということで、まずは表のネット上にも普通に情報の出ていた、2ちゃんねるのような掲示板『onionちゃんねる』を覗いてみることにしました。

onionちゃんねるには『Tor板』・『アングラ板』・『エロいの板』の3つの入り口があります。(2017年7月現在。)

アクセスした当初はTor板も昔の2ちゃんねるのような雑談が多かったのですが、一時期アングラ板が閉鎖されていた影響でクスリ関係のスレッドが大量に建ってしまい、そういった書き込みへの耐性がない方へのアクセスは推奨できなくなっています。

アングラ板のほうの書き込みで多かったのは、脱法ドラッグとか違法薬物の取引に絡んだものでした。興味のない方やトラブルに巻き込まれたくない方は近づかないのが賢明です。

エロいの板はアングラのポルノ関連用の板ですが、出来て日が浅く、ほとんどの書き込みはフェイクのようです。アクセスは問題ないと思いますが、釣られないようにお気をつけください。ウイルスへのリンクなどを踏まされたらやってられないですし。

 

3.ダークウェブって児童ポルノはあるの?

ダークウェブへのアクセスの目的には「児童ポルノを見たい!」という欲求が強いようです。ブログへの検索語句もそういった傾向が見られます。

確かにonionちゃんねるのスレッドの中には児童ポルノ関連のスレッドもあります。もちろん、有名なサイトであるonionちゃんねるに本物が置いてあったりしたら、今頃はサイトが閉鎖されているはずですが・・・。

そんな情報を不特定多数の人がアクセスする場所へ書き込んでしまえば、下手をすれば児童ポルノ法違反で捕まります。

ちなみに補足として、特定の個人や少人数に直接的に児童ポルノを提供した場合は『三年以下の懲役又は三百万円以下の罰金』となり(児童ポルノ法7条2項)、児童ポルノを不特定多数に提供した場合には『五年以下の懲役若しくは五百万円以下の罰金』となります(児童ポルノ法7条6項)。

児童ポルノへのアクセス方法の提供が『その他の記録の提供』として処罰される危険性もあるのでやっぱりオススメはしません。少し前の判例ですが、児童ポルノが掲載されたURLをリンク無しで掲載して『児童ポルノ公然陳列』として有罪判決をうけた例もありますので「掲載されていることを知ってURLを書き込んだらアウト」というおそれもあります。

すでに国内でも児童ポルノの提供単純所持については逮捕の前例もあります。

2017年11月21日には人気マンガ「るろうに剣心」の作者が児童ポルノ所持で書類送検されているので、社会的地位などは一切関係ないことがわかるかと思います。

「るろうに剣心」作者を送検=児童ポルノ所持容疑-警視庁|Jiji.com

ちなみに取り締まる側であっても関係ないみたいです。

4県警の警官顧客 警視庁が業者摘発|毎日新聞

 

また、最近では外国で大規模なダークウェブの違法サイト摘発も頻繁に行われており、違法サイトへのアクセスそのものが推奨されない状態です。

オーストラリア警察も世界最大級の児童ポルノサイトのサーバーを押収後、おとり捜査のために11ヶ月間に渡り運営者を装い更新し続けていたということです。

オーストラリア警察が世界最大の児童ポルノサイトを11ヶ月運営していたことが判明|本の虫

 

セキュリティ会社も探りを入れているみたいですし、そもそもTorの使い方を紹介しているサイトを見れば分かりますが、アップロードした時点でバレる危険性があるわけですから、自分の利益にならないことをする人も少ないと思います。

ただし、少し付け足しておくと「ダークウェブに違法コンテンツがあるという話は嘘ではない」ということははっきり言えると思います。ヒントは「利益にならないことを人はやらない」ということです。

あとは自己責任でお願いします。何かあったとしても当方は責任を取れません。

 

4.ダークウェブは危険。という誤解

よくダーク(闇)ウェブという名前から「ダークウェブは犯罪行為が蔓延していてアクセスするだけでも危険だ」という認識をしている方が多いのですが、ダークウェブそのものは単にTorの技術を利用しなければアクセスができないonionドメインのサイト群に過ぎず、そのため単にTor Browserなどを使っただけで危ない、というわけではありません。

 

例えばウイルスやスパイウェアなどの対策として、Tor Browserには『No Script』というスクリプト全般を禁止するアドオン最初から搭載してあります。

この『No Script』はJavaScriptやFlash Playerなどのサードパーティー製のプラグインを無効化するためのFirefox向けアドオンで、これらのプラグインが持つ脆弱性を悪用されないように最初からオフにしておくためのものです。

Tor Browserを起動した際、左上にSの上に赤い斜めの線が入っているアイコンがありますが、こちらからスクリプトのオン・オフを切り替えることができます。そのため初期状態のTor Browserでダークウェブを閲覧してもjavaScriptやFlash Playerは使えないようになっています。

そして匿名性や安全性の保護という観点からスクリプトをオンにすることも推奨されていません

これらのプラグインの知られていない脆弱性を悪用し、ユーザーを恐怖に陥れるようなサイトが全くないとは言えませんし、インターネットを使っている時点で安全対策は自己責任です。もしウイルスなどに感染してしまっても困るのは自分ということになります。

 

また、Tor BrowserはFirefoxをベースにしてあるブラウザなのでアドオン(拡張機能)を使用できますが、こちらも基本的には使用しないことが前提です。
その理由についてですが、提供されているアドオンによってはアクセスログを収集しているものもあり、匿名性が薄れてしまう危険性があるためです。

加えてブラウザの最大表示などもコンピューターの解像度などの特徴を相手に与えてしまうおそれがあるので推奨されていません。もしサイズを変更した場合アラートが出るはずです。

これらの設定はあくまでも匿名性を維持するためのものなので、そこまで難しく考える必要はないかもしれませんが、安全のために守っておいたほうがいいルールです。

もちろん危ないサイトばかりではないので違法性のないサイトをネットサーフィンする分には問題ないと思いますが、入ったサイトがたまたま危険そうなサイトということもあるので、念のため。

 

Tor Browserに脆弱性?

2017年11月7日付けでCNETにTor Browserに脆弱性が発見されたという記事が掲載されています。

匿名性とプライベートブラウジングを求めて多くの人が利用する「Tor Browser」に、ユーザーのIPアドレス流出につながる脆弱性が新たに見つかった。

匿名ネットワーク「Tor Browser」に脆弱性、IPアドレス流出の恐れ|CNET JAPAN

この脆弱性「Tormoil」は「file://」ではじまる細工されたURLにアクセスするとTorネットワークを利用しないで開いてしまう可能性があり、結果としてIPアドレスが露見してしまうというもののようです。

ただしWindowsには影響はなく、MacOSおよびLinuxが影響を受けるようです。

 

11月3日付けのアップデート、バージョン7.0.9および7.5a7(α版)でfile://ではじまるURLへのアクセスをブロックするように改善されたということですが、file://ではじまるURLを直接アドレスバーに入力するとリンクが壊れるらしいので、あくまでもアクセスそのものを一時的にブロックして匿名性を維持するという話です。

この問題は現在のところ根本的に解決したわけではありませんが、file://ではじまるURLはそもそもネット上で多用するものでもないので、通常の使用方法ではあまり影響を受けるようなものではないのではないでしょうか。

補足ですがTailsは影響を受けないということです。

 

5.Tor Browserの役割って?

Tor Browserそのものは無料でダウンロードすることが出来ます。そのため、誰であってもダークウェブへのアクセスは難しくはないと思います。

あくまでもTor Browserの役割は「IPアドレスの偽装が出来る=匿名で利用できる」というだけであって、書き込みなどの通信内容までは秘匿化されていません。

他にもIPアドレスを偽装(リレー)している経路を上部のonionアイコンから確認できるようになっていたり、IPアドレスだけでなく使用しているコンピュータの解像度などの使用者のプライベート情報まで隠せる仕様になっていたり、犯罪にも使える仕様にはなっているようです。もちろん犯罪に使うのは駄目ですが。

 

ただし、Torの根本的な弱点として『出口ノード(リレーの最終ノード)ではアクセス先および内容が傍受できる』という点がありますので、そのあたりは現状では諦めるしかないのかもしれません。

SEO対策として流行りのSSL化(https接続)がonionサイト(ダークウェブ上のサイトのこと。.onionで終わるためこう呼ばれる)に施されているのであれば、通信内容も秘匿化されていると考えてもいいと思いますが、残念ながらダークウェブのサイトでも通信内容の秘匿化が行われているサイトは必ずしも多くはないようです。

ちなみにTor Browserには『HTTPS Everywhere』というアドオンが搭載されており、このアドオンは可能な限り、優先的にサイトへの接続を暗号化された方式であるhttpsで実行しようとします。

 

あくまでも個人的にアクセスしてみて感じた結果なので、全てのサイトが暗号化されていないというわけではありません。

この弱点については年内にも出口ノードがonionアドレスを得られなくするような修正が行われるという話があるので、この修正が行われれば今以上にプライバシーが守られるようになることは確かでしょう。詳しくはそちらの記事をご覧ください。

秘匿性の高いサイトを設置運営するために使われてきた「Tor」が、さらなるセキュリティの強化を打ち出した。今後は誰もがインターネットの片隅に、匿名かつ追跡できないだけでなく、招待なしでは完全に発見不可能な独自の場所をつくれるようになるだろう。

「ダークネット」の秘匿性は高まるか──Torが次世代の暗号化技術を導入へ|WIRED

どうやら途中のノードにサイトへのアクセス権=onionアドレスを与えず暗号キーを橋渡しさせるだけで、結果としてアクセス先がわからないので途中で情報を抜くことが困難になる、ということのようです。

もし実装されたならばプライバシーを重視する人にとってはTorはさらに魅力的なシステムになりそうです。

 

ちなみにTor Browser自体は日本語にも対応しているので、「英語は苦手・・・」という方でも簡単に利用することができますよ。

6.ダークウェブの歴史など。

ダークウェブ(Tor)の歴史はけっこう古く、ここ1年、2年という間にできたわけではありません。開発され始めたのは1995年、当初は米海軍調査研究所(NRL)によって研究開発が開始され、2002年に第2世代のコード開発を開始、2004年以降に新たなコードに順次置き換えられたという流れのようです。

その他にも海軍研究局(ONR)や国防高等研究計画局(DARPA)などアメリカの国防に関する機関がTorの開発支援を行っていた過去があります。面白いのは現在もアメリカの政府機関である国務省の民主主義・人権・労働局(DRL)がTorのスポンサーになっているという点です。その他の支援者についてはTor Projectの公式ページ(スポンサー一覧)をご覧ください。ちなみに過去および現在のスポンサーの中にはMozillaやGoogleの名前もあります。

 

もともとTorは検閲回避や諜報・軍事目的で研究・開発されてきたものであるため、アメリカの政府機関が開発に深く関わっています。最近では大使館などの政府機関が本国とやり取りをするために使用しているケースもあるようです。その他の使用例についてもTor Projectの公式ページに掲載されています。

しかし20年以上の歴史があるということは、すでに有名な違法サイトについては閉鎖されているか、監視されていると考えたほうが自然です。違法性の薄いサイトしか見当たらないとしてもそれは当たり前のことかもしれません。

 

7.ダークウェブへのアクセスについての注意点

ダークウェブには確かに児童ポルノや薬物、銃火器など違法なものを扱うサイトも存在します。ただし、いくらそこにあるとしても違法なサイトには近づかないことを強くオススメします

各国の捜査機関がネット上の犯罪行為について目を光らせていますし、最近は取り締まりも強化されているようです。

こちらの記事をご覧いただくとわかりますが、各国の捜査機関はあくまでも「ダークウェブ=違法サイトの巣窟」という図式で動いているようです。

違法な活動に関与する犯罪者たちを追跡し、麻薬組織やダークウェブ市場を解体するため、英国国家犯罪庁(NCA)が「サイバーセキュリティの専門家」と「ダークウェブのアナリスト」の人材募集を開始している。

英国政府がサイバー犯罪撲滅のため「ダークウェブ専門家」を募集|THE ZERO/ONE

イギリスのNCAやアメリカのFBIといった各国の捜査機関はダークウェブの全容を把握し、違法マーケットを絶滅させることを目的としているようです。

しかし、Torの開発陣は「完全な秘匿性は安全性とトレードオフ」と考えているようなので水と油のような関係ですね。

上記の引用元のサイトはTor関連の記事が充実しているので、より深くTorについて知りたい方は閲覧してみるといいかと思います。

 

日本でも通信傍受法という犯罪捜査のために例外的に通信内容について傍受できる法律があり、児童ポルノや薬物犯罪はこの傍受の許可された犯罪類型の中に含まれています。(日本における法規制については後述します。)

そのため、違法サイトへのアクセスを繰り返していたりすると、いきなり警察が訪ねてきたりするかもしれません。

もちろん完全に監視されているというわけではなく、特定の違法サイトもしくは対象者に『罠を張っている』という言い方がしっくり来るかと思います。こちらの事件でも最終的な決定打はビットコインの購入履歴でしたが、その捜査のためにいろいろと試行錯誤を繰り返していたようです(記事のURLを忘れたためソースを記載できず申し訳ありません)。

ということなので「違法サイトへの目立ったアクセスは控えること」というのがダークウェブへアクセスする際の注意点です。

 

勘違いしている方が多いのですが、Torを利用したダークウェブへのアクセスそのものは不正アクセスなどの犯罪行為には該当しません。不正アクセスに当たるのは『他人の管理下にあるアカウントやコンピューターなどにパスワードを破るなどの不正行為を行ってアクセスすること』であって、ダークウェブへのアクセス自体はそういった行為を行っている訳ではないので、直接的には関係ありません。
ただしP2Pアクセスとみなされ、一部プロバイダで接続が制限される危険性は排除できません

ちなみにTorのシステムを利用してアクセスする場合、3つほどIPを経由するのでアクセスの速度は半端なく遅いです。Torのシステム上、どうしても通信速度は低下してしまうようです。
昔に比べれば格段に速くなっているという話ですが、実際は体感できるほど速いとは思えませんでした。特にonionサイトへの接続の際にはサーバー側の問題なのか、耐えられないレベルのものが多かったように思います。

そのため、通信環境の整った日本のネットユーザーでは、昔のダイヤルアップ時代のインターネットを知っている層でもなければ、おそらくTor Browserの日常使用には耐えられないのではないかと思います。

 

現状はTorのシステムを無理して使わなければならない状況でもないですし、Torについてはアメリカ政府を始めとした各国政府機関が解読に成功したというウワサ話をところどころで目にします。

FBIはスパイウェアやマルウェアを使ってTorユーザーのIPアドレスを抜くための技術開発も進めているという情報もありますし、逆に摘発できたのはたまたま存在した脆弱性をついたものである、という意見もあるので、どちらが正しいのかは判断が難しいところです。

 

8.onionサイトのミラーサイトについて

onionサイトの一部には通常ブラウザでも見ることの出来る『ミラーサイト』が存在するものがあります。公式に用意されたものではないことがほとんどのようですが、こういったサイトと本家のonionサイトを見分ける方法はURLの末尾(ディレクトリ(/~)が末尾に来る場合にはその直前)に『.onion』という記載があるかどうかで判断できます。

それ以外の末尾の場合にはミラーサイトであるおそれがあるのでアクセスする際には注意した方がいいでしょう。ミラーの場合はTor Browserを使わなくてもアクセスできたりするので判別は容易です。onion.linkなどがその一例です。

もちろんミラーサイト=危険というのは早計ですが、人によっては見たくない情報を目にするリスクもあるのであえて注意を促しておこうと思います。

他にもTor Browserを使用せずにonionサイトを覗くことの出来る『TOR2WEB』などのサービスもありますが、匿名性はなく、IPアドレスを取得するようなのでこちらもオススメできません。素直にTor Browserを利用した方がいいと思います。

Ahmiaについて

最近『AHMIA』というTorのHiddenService(いわゆるonionサイトのこと)をインデックスするサービスがあるようです。

サイト自体は通常ブラウザからのアクセスも可能ですが、検索結果についてはTorBrowserを通してアクセスする必要があります

ちなみにサイトの注意書きにもあるように、『児童ポルノなどの違法コンテンツはインデックスから削除する』とあるので、Googleのように違法コンテンツのURL掲載を許可していないサービスのようです。

興味がある方はのぞいてみてはいかがでしょうか?

 

ついでですが、このブログよりも詳しく書かれているサイトがあるようなのでそちらの方をご紹介しておきます。
より詳しく知りたい方はそちらへどうぞ。
(残念なことにサイトが閉鎖されたようです。一応キャッシュ画像がこちらのサイトにあったのでどんな内容だったかの確認はそちらでお願いします。)

 

9.Torを利用した脅迫の犯人が判りにくいのはなぜか?

Torを経由して脅迫などを書き込んだ場合、サイト側のアクセス解析では最後にリレーされたノード(Torに接続されたサーバーのこと)のIPアドレスしか表示されません

そのため、最初にサイト管理者や捜査機関が疑うのはそのIPアドレスの契約者ということになります。しかしTorの場合、多くのIPアドレスは外国からのアクセスということになるため、プロバイダに照会したくてもできないこともあり得ます。

どうにかしてそのIPアドレスのアクセスログを手に入れて、アクセスを一つ一つ遡って辿っていったとしても、Torの場合利用者がリレーを切り替えることが簡単にできてしまうので、この作業が徒労に終わってしまうリスクも高く、なかなか本当の発信元を特定できません。

まるでタマネギのように皮を剥いても剥いても次から次に出てくるのは偽装された発信元ばかりです。これがTor(The onion router)と言われる所以でもありますが、このシステムを悪用されると大変という理由でもあります。

 

一時期、警察がサイト管理者にTorからのアクセスを遮断するように要請していたようですが、その理由はサイト管理者の自己防衛という目的だけではないというのは、この無駄な作業の多さを考えると納得できます。

一部では「解析できる」という業者も存在しているようですが、その記事を読んでも相当難易度の高いことであるというのがわかります。もちろん警察などの捜査機関も専門特化した職員を育成しているはずですが、やはり育成コストや人員の面でなかなか厳しいのが現実のようです。

 

10.Torはスマートフォンからアクセスできるのか?

Tor BrowserはあくまでもPC専用のブラウザなのでスマートフォンで利用することはできませんが、一応スマートフォン向けにもonionサイトにアクセスできるアプリはあるようです。

例えばiPhone向けには『Onion Browser』がありますし、Android向けにはProxyアプリの『Orbot』とブラウザ『Orfox』をあわせて使う方法があるようです。

ただし、スマートフォンの性質上、通信はキャリアの契約回線を利用することが多いですし、インターネット接続を必要とするサービスはログインして使うことも多いです。ウイルスやランサムウェアなどへの感染危険性も否定できません。そのため、こういった個人情報を多く扱う端末でTorへアクセスするのは正直オススメできません

 

Torはモバイルを重視している?

2017年9月5日付けのTorの公式ブログにスマホ向けブラウザ『Orfox』の利便性向上の記事が掲載されています。

TorProject自体、スマホなどのモバイルでのアクセスを中心に開発を続けているみたいなのでスマホから使ってみるのもありかもしれません。

そのうち、ちょっと試してみようと思います。

 

onion Browser(iPhone)での接続

iOS向けのTor Browser『onion Browser』で接続してみました。

ダウンロードは上記のリンクからどうぞ。

まず立ち上げてみると次のような接続画面が表示されます。

この画面のままなかなか進まないんですが、たまに次のようなブリッジ設定の画面に飛ばされます。

一番上がブリッジ無しの接続、あとはよくわかりませんが、基本的にTorで推奨されているのはobfs4なのでブリッジを使いたい方はそれを選ぶといいと思います。

あと下の方にはIPv4/v6の設定があったりしますが、このあたりは特に弄ること無く『Automatic IPv4/IPv6』を選択しておけばいいと思います。

そして接続に成功すると次のページが表示されました。

このページのトップには「このアプリは本質的にプライバシーを保証しない」と言ったことが書かれているとおり、このonion BrowserではTor BrowserのTorrcファイルのように柔軟な設定ができません。

つまりTorBrowserでできたノードの選択などが出来ず、スクリプトも普通に動作してしまうようです。

実際、初期設定のままだと広告などはブロックされずに表示されてしまいました。

 

一応、真ん中にある矢印の付いたアイコンの中に『Browser Settings』という項目があるので、そこから起動ページの設定やユーザーエージェント、Cookieの受け入れ可否、トラッキング拒否、セキュア接続の優先設定などを変更できるようです。

もし少しでも匿名性を確保したいのであれば『Block All Active Content』や『Disable Cookies』に設定しておくほうが無難でしょう。

ちなみにSSL/TLS接続設定を安全性の高い『TLS 1.2 only』にしてしまうとサポートされていないサイトでは利用できないので初期設定の『TLS 1.0+』のままでいいと思います。

SSL v3はこの中ではもっとも古い規格で(insecure)の表記通り、あまりオススメできるものではないので選択するのはやめておいたほうが良さそうです。

この点についてはSymantecの次の記事が参考になります。

SSLとTLSの違いと脆弱性|Symantec

 

そして下がブックマークされているページです。

本のアイコンを押すとブックマークが表示されますが、一番上のDuckDuckgoのページはまともに動作せず、ブラウザのアドレス欄での検索は使えないようなので、startpage.comで検索をかけてみました。

最初はAOLの広告が出てきて検索できないのかと思いましたが、もう一度検索をかけると検索結果が表示されました。

でも通常のGoogle検索のようでonionサイトは出てこないようです。

ひとまずこの記事からオニオンちゃんねるを表示させてみたらうまくいきました。こんな感じです。

ここから先についてはご自身でアクセスしてお確かめください。

 

ちなみにアクセス速度はWi-Fi(光回線)で利用していたにも関わらず「相当遅い」です。遅いサーバーを回避する設定もできないので正直、使い勝手が悪いと思います。

結論をいうとあまりオススメできるものではありませんでした。

以上、参考になれば幸いです。

 

Orfox(Android)からの接続

Android用のTorBrowser『Orfox』での接続も試してみました。

Orfoxは単体では使えないので、『Orbot』というProxyアプリをインストールするように要求されます。

この2つのアプリはTorBrowserを提供しているTorProjectの公式アプリなので、「大丈夫なの?」という心配もあると思いますが、その点は信用しても良さそうです。

ということでさっそくアプリの設定の説明に移りたいと思います。

 

インストールが終わったらまずは設定のためにOrbotを立ち上げます。

すると次のような画面が表示されると思います。

さっそく【START】と行きたいところですが、まずは右上の3つの点をタップします。

いろいろと項目が表示されますが、一番上の【Settings】を選択して設定画面を表示させます。

もともと英語圏のアプリなので設定画面ももちろん英語ですが、日本語表記に対応しているので一番上の【General】という項目の一番下にある【Language】を選択します。

もちろん選択するのは【日本語】です。英語のままで利用したいという方はこの設定はスルーしても構いません。

日本語を選択すると設定項目の表示が日本語に変わるので、必要な項目を設定していきます。

 

iOS版のonionBrowserでは設定できなかったノードの選択やポート設定もこのOrbotでは可能なので、より安全に接続することができます。

この項目それぞれに必要な数値や国コードを入力していけばいいので、Torrcファイルに記載する際に必要な設定項目名をいちいち調べる必要がなく、初心者でも使いやすいと思います。

設定が必要な項目についてはすでに下のTorBrowserの項目で書いているのでここでは割愛します。

 

また、設定ページの下にある【debug】という項目内にはTorrcを直接入力できる設定もあるので、PC版のTorrcファイルの設定を入力できますし、リレー数の設定など、設定ページにはない部分も設定可能です。

そして接続中のリレーを確認するためにはステータスバーを下に引き下げるとどの国のIPアドレスを経由しているのかが表示されます。(設定で【Expanded Notifications】にチェックが入っている場合のみ。)

あえてモザイクを掛けていますが、実際にはしっかりと表示されるので設定が反映されているのかを確認するのにも使えます。

なお、このアプリで設定できるのは通常の状態ではOrfoxを利用した通信のみで、すべての通信(アプリや通常ブラウザ)をすべてTor経由にしたい場合にはルート権限を取得する必要があります。

とりあえずOrbotの設定についてはこれで大丈夫だと思います。

 

次はOrfoxの設定です。

OrfoxはOrbotの【Browse(閲覧)】ボタンをタップしても起動できます。

単体で起動させても自動的にOrbotが立ち上がるので、Orbotの設定が終わっている場合には直接立ち上げても問題ないと思います。(設定で【Allow Background Starts】にチェックが入っている場合。)

といってもOrfoxで設定しておく項目は少なく、ほとんどの設定はOrbotの項目で十分です。

トップページのスクリーンショット撮影には制限がかかっているようなので、設定項目だけ説明していこうと思います。

作りそのものはAndroid版のFirefoxそっくりなのであまり使い勝手で困ることはないと思います。

ただし、言語設定がなぜかシステムデフォルトとEnglishだけなので結局は英語設定にしかできません。ときどき何故か日本語になったりするのでその点は不明です。

まずは右上の3点アイコンをタップして【Orfox Settings】を選択、最も安全性の高い【Safast】に設定します。これでほとんどのスクリプトや動画などは動かなくなります。

すでにNoScriptはオンになっているはずなので、あとは【Settings】>【Privacy】の項目内の【Cookies】を【Disabled】に変更したり、【Tracking Protection】にチェックを入れるなどする程度かと思います。

 

ひとまず簡単な説明だけですが、ご参考になれば幸いです。

 

11.Torのサイトは安定的に稼働していない

ダークウェブにあるサイトは基本的に安定稼働していないものがほとんどです。短期間で閉鎖されたり、時間によってアクセスを制限しているようなサイトをよく見かけます。

そのため、onionサイトの減少の理由は上の記事中に書かれている【ホスティングサービス『Freedom Hosting II』へのハッキング⇒閉鎖がきっかけ】だけというわけではないと思います。

 

すでに上述したように匿名でのブラウジングの需要はどうしても違法目的に偏ってしまうことが多いようで、『おにおんチャンネル』などの有名掲示板を見ても、スレッドには児童ポルノやドラッグなどの違法目的とみられるスレッドが乱立しています。そのため違法サイトが摘発によって閉鎖されていることもあり得ます。

また、現在のウェブサイトの運営はどちらかというと収入を前提としているものがほとんどであり、ダークウェブにおいてもこれは例外ではありません。実際、ビットコインなどで対価を要求するonionサイトは数多く見つかります。

 

結果として利益に繋げにくいようなサイトは表でも裏でも放置される傾向にあります。Torのユーザーからしてみれば暴力やアダルトといった危ない情報だからこそ「裏」サイトなのですが、onionサイト運営者からしてみれば情報やサーバーのリスク管理が難しく扱いにくい上に、自分にとってのメリットが薄いとなれば運営自体が苦痛でしかないはずです。

しかも違法目的の場合は逮捕されるというおまけ付きです。もし違法目的でないのであれば最初から表のインターネットでサイトを開いたほうが、はるかに安全ですし、安上がりです。

 

それに秘匿サービス系のレンタルサーバーはTorを覗けば幾つか出てきますが、これらのサーバーにしても基本的にはサーバーを設置している国の法律で違法となるコンテンツの取り扱いを禁止しているため、違法目的の場合、完全にアングラなサーバーを見つけるか、リスクは大きいですが自宅サーバーでの運用ということになります。

果たしてそこまでしてダークウェブにおいて趣味以外でまともなサイトを運用する必要があるのか、と疑問ではありますが、単にonionサイトを開設してみたいという場合にはこちらのページを参考にしてみるといいのではないでしょうか。

日本語で開設方法を知りたい場合は下記ページ下部に解説があるようなのでそちらをどうぞ。

Dive into Darkweb|Qiita

 

12.Torを利用したアクセスは増えている

onionサイトが安定的に運用されていない状態ではTor自体の利用者数も減っているのではないか、と思いがちですが、実際にはTorを利用したアクセスは増加傾向にあるようです。

特に2017年になってからは緩やかな増加傾向にあるという調査結果もあり、最近になってTorの存在を知りアクセスを試みる人が増えているようです。

その理由について、個人レベルでのプライバシー意識の高まりが挙げられると思いますが、他にもニュースやSNSなどでTorについての情報が拡散されており、ネット利用者を中心にダークウェブの存在が周知されるようになったという理由もあると考えられます。

 

ちなみにアメリカ(USA)・ロシア(RUS)・ドイツ(DEU)・フランス(FRA)・イギリス(GBR)・イタリア(ITA)・スペイン(ESP)など欧米諸国ではTorを利用したアクセスは多く、日本(JPN)も東アジアではそれなりの利用者数を誇っています。

逆に14億人以上と世界一の人口を持つ中国(CHN)からのアクセス数は、人口2300万人余りの台湾(TWN)よりも遥かに少ないのが特徴的です。中国といえばインターネット検閲システム『金盾(グレートファイアウォール)』が有名ですが、これらの規制を回避するために用いられるシステムであるTorですら、やはり利用が制限されてしまうのかもしれません。

北朝鮮(PRK)からのアクセスもほとんど無いに等しいです。北朝鮮の場合は個人がインターネットアクセスを行える通信機器を所持することが少なく、また通信サービスを提供しているのが政府系の企業『Koryolink(コリョリンク)』のみなので、この少なさについては納得できる結果だと思います。最近の報道で北朝鮮でもスマートフォンが販売されているというものがありましたが、これらの端末からはインターネットへアクセスできないということのようです。

 

残念なことに、Torのシステムは通信の自由を確保するために利用するのがもっとも有用な利用方法のはずですが、本来必要とされる国ではほとんど使われていないようです。

むしろ犯罪捜査など特定の目的以外には個人情報の収集すら許されないような、匿名通信が基本的に必要のない自由主義国のほうに利用者は多い傾向があります。

原文のページ(Tor usage worldwide: The Anonymous Internet|DIGITALE GESELLSCHAFT)には更に詳しく解説が入っているようなので、英語が苦手な方はグーグル翻訳などを利用しつつ読んでみると面白いかもしれません。

13.日本における法規制

日本でも他の自由主義国と同じように日本国憲法21条2項において『通信の秘密』は保護されています

日本国憲法 第二十一条二項

検閲は、これをしてはならない。
通信の秘密は、これを侵してはならない。

そのため基本的には通信内容の傍受、全トラフィックの監視・解析などは検閲に当たり、憲法違反の行為となるため禁止されています。

 

ただし、例外的に重大犯罪に関する捜査で証拠集めのために通信を傍受しなければならない場合など、通信の秘密が制限される必要のある部分については『犯罪捜査のための通信傍受に関する法律(通信傍受法)』という法律で定められています。

なお通信の傍受が可能な犯罪は、
1.大麻・アヘン・麻薬・覚せい剤・向精神薬などの輸入・販売・所持に関する犯罪(別表第一・一号、二号、四号、六号)
2.拳銃などの武器の製造・輸入・販売・所持に関する犯罪(別表第一・五号、七号)
3.集団密航などの出入国に関する犯罪(別表第一・三号)
4.組織犯罪(別表第一・八号、九号)
5.爆発物の製造・使用に関する犯罪(別表第二・一号)
6.放火・殺人・傷害・誘拐などの人の生命・身体に危害を加える犯罪(別表第二・二号イ、ロ、ハ、ニ、ホ)
7.強盗・詐欺などの金銭的犯罪(別表第二・二号ヘ、ト)
8.児童ポルノ製造・販売・頒布などに関わる犯罪(別表第二・三号)
となっています。

ちなみにWikipediaの『犯罪捜査のための通信傍受に関する法律』の項目にある

通信傍受による捜査が許容される犯罪

通信傍受による捜査が許容される犯罪(対象犯罪)は、通信傍受が必要不可欠な組織犯罪に限定される。具体的には、薬物関連犯罪、銃器関連犯罪、集団密航、爆発物使用、殺人、傷害、放火、誘拐、逮捕監禁、詐欺、窃盗、児童ポルノに関する組織犯罪に対する捜査についてのみ、通信傍受が許される(3条1項、別表)。

という記述ですが、『通信傍受が必要不可欠な組織犯罪に限定される』という記述は第3条1項の条文を元にしたものだと思いますが、この法律自体は対象が組織犯罪だけであるとは示しておらず、下記の条文を見ても分かるように複数の独立した個人による犯罪に対しても適用されることもあり得ます。

犯罪捜査のための通信傍受に関する法律 第3条2項

別表第一に掲げる罪であって、譲渡し、譲受け、貸付け、借受け又は交付の行為を罰するものについては、前項の規定にかかわらず、数人の共謀によるものであると疑うに足りる状況があることを要しない。

薬物や銃火器の売買についての通信傍受については、売買が必ずしも組織的に行われているという条件を要しない、ということになるので、個人的な薬物売買であっても通信傍受令状が出されるおそれがある、と考えたほうが自然です。

 

そしてこちらが通信傍受についての規則です。より詳細に通信傍受のための手続きについての内容が書かれています。傍受令状の記載事項の厳守(7条)など、これだけのルールを守らない限り、個人の通信を傍受するということは許されないものとされています。

通信傍受法14条の

第十四条  検察官又は司法警察員は、傍受の実施をしている間に、傍受令状に被疑事実として記載されている犯罪以外の犯罪であって、別表第一若しくは別表第二に掲げるもの又は死刑若しくは無期若しくは短期一年以上の懲役若しくは禁錮に当たるものを実行したこと、実行していること又は実行することを内容とするものと明らかに認められる通信が行われたときは、当該通信の傍受をすることができる。

てのは多少おかしくないか?と思う部分もありますが・・・。(実質的にほかの通信内容を傍受してもいいことになる『抜け穴』のような感じがします。)

こちらの件については、より具体的な内容を法律家の方々がネットや書籍のどこかに書いているかもしれないのでそちらにおまかせします。(『通信傍受法 インターネット』などで検索してみてください。)

 

日本の法規制については直接的にTorの話とは関係ない内容ですが、通信の秘密についてはTorの趣旨と関係してくるのであえて書いてみました。今までのTorの通信内容解析にしても、あくまでも重大犯罪(爆破や殺人予告・もしくは組織犯罪)などの捜査のために必要な範囲で行われたに過ぎないと考えるべきでしょう。

ちなみにこの法律は犯罪捜査のために通信の秘密の自由を一部制限するという趣旨のものであって、個人が他人の通信の秘密を傍受していいというルールではありません。そのため、特定個人に対してのアクセス解析などの行為は本人からの同意がない場合はアウトになるおそれもあります。

もちろん法律的に保護されているとしてもそのルールを守らないウイルスやスパイウェアは存在するので、通信機器へのセキュリティ対策はお忘れなく。

 

14.Tor Browserの導入方法

Torへのアクセスは『Tails』というUSBから起動するLinux系OSを利用する方法もありますが、そこまでしなくてもWindows PCからの利用は『Tor Browser』を導入するほうがはるかに手軽です。こちらではその導入方法を記載していきます。あくまでも初心者向けですので分かっている方はスルーでお願いします。

 

1.まずは公式サイトからTor Browserをダウンロード

ダウンロードボタンから直接ダウンロードもしくはその下にある『Stable Tor Browser(安定バージョン)』から日本語版をダウンロード。

『Experimental Tor Browser』は実験バージョンなので使いたいだけであれば必要ないです。
Macの場合はApple MacOS向けのバージョンをダウンロード。
(sig)というところではなく普通に32/64-bitと書かれたところです。

 

2.ダウンロードしたexeファイルをダブルクリックし、インストールを開始。

どちらにしてもここでインストールの際の言語を選択します。もちろん『Japanese』を選択。

 

インストール先のフォルダを選択します。初期設定はダウンロードしたフォルダにインストール設定になっているので変更したい場合は[参照(R)]から変更してください。この時、新しいフォルダ(例えば「Tor用」など)を作ってからインストールするとあとからわかりやすいです。

 

あとは[インストール]を押せばインストールが始まります。

インストールが完了すると次のような画面が表示されます。

 

このまま閉じるとTor Browserが自動的に立ち上がります。あとで使いたい場合は上の[Tor Browserを実行]のチェックを外してください。また、Windowsのスタートメニューやデスクトップへのショートカットを作成したくない場合には下のチェックも外してください。[完了(F)]を押せばインストールは終わりです。

※アンインストールしたい場合は?

Tor Browserのインストールはレジストリなどを書き換えたりはしないので、インストールの際に作成された[Tor Browser]というフォルダを削除すればアンインストールは完了します。Windowsの設定 >アプリのインストールの項目には表示されないので注意が必要です。

 

3.『torrc』の設定

インストール後、そのままの状態で使うこともできますが、より匿名性を高めたい場合は『torrc』というファイルに必要な項目を追記することでリレーの数やリレーするノードの国籍などが編集可能になります。

こちらのファイルはあくまでもTorブラウザを開いた状態で設定するものではないことに注意が必要です。

 

ファイルの場所を探すにはWindowsであればファイル検索を使い「torrc」と検索します。ちなみにこのファイル自体は先ほどインストールした『Tor Browser』のフォルダの中にあります。具体的な場所は

  • [Tor Browser>Browser>TorBrowser>Data>Tor>torrc]

にあるので参考までにどうぞ。

TorBrowserをインストールしているのであればここに「torrc」というファイルがあるはずなので、このファイルをエディター(メモ帳は文字化けを起こすことがあるため、非推奨)を使って編集していきます。

ただ編集するだけならばインストール後すぐ使えるCrescent Eveがオススメです。その他のエディターについてはこちらのサイトが参考になると思います。

 

この『torrc』に書き込む内容は、基本的にノードの選択に関するものになります。Torの公式サイトに詳細な設定項目が掲載されていますが、ほとんどの設定は個別に書き加えなくてもある程度自動で最適化されているものばかりなので重要な事項のみ説明したいと思います。

 

・NumEntryGuards

この設定は中継ノード数の設定項目です。初期値はエントリーノード(ブリッジ)⇒中継ノード⇒出口ノードの3つになっていますが、より匿名性を求める場合には5や10など少し増やすことも検討してください。ただし増やしすぎるとまともに繋がらないので注意してください。

例:NumEntryGuards 5

 

・NewCircuitPeriod

指定した秒数ごとに新しいTorサーキット(エントリー⇒中継⇒出口のパターン)を再構成する設定です。初期値は30秒ですが、短くすることで同じような構成でアクセスし続けることを避けることができます。ただし、初期値がそもそも30秒と短いのであまり短くする必要もないでしょう。

例:NewCircuitPeriod 20

 

・CircuitBuildTimeout

サイト接続のタイムアウトまでの秒数設定です。初期値は60秒ですが接続を諦める時間を短くしたい場合はもう少し短くすることも可能です。
LearnCircuitBuildTimeoutというタイムアウトまでの時間を学習する設定をオン(1)に設定している場合には初期値として動作し、オフ(0)の場合は絶対値として動作します。(初期値は1になっているので特に変更していなければそのままでOKです。)
onionサイトの中にはとにかく繋がりにくいサイトもあるので60秒はちょっと長すぎるかもしれません。半分程度に設定しておくほうがいいかもしれません。

例:CircuitBuildTimeout 30

 

・ExcludeNodes

サーキット構築の際に選択から除外するノードを設定します。国単位で指定したい場合は{jp}のようにISO3166-1で指定されたアルファベット2文字で指定します。
他にも特定のノードを除外したい場合はIPアドレス(xxx.x.x.x)や個別のフィンガープリントと呼ばれる値(Tor公式による例:ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234)を設定することも出来るようです。
区切る時には,(カンマ)を使用します。
ここで設定した値は後述するExcludeExitNodesなどの設定よりも優先されるため、確実に排除しておきたいノードのための設定ということになります。
ちなみにSlowServerという記述を追加すると反応の遅いノードを回避できるかも・・・。

例(※あくまでも記述例です。このまま使用しないでください。):
ExcludeNodes SlowServer,{jp},{us},{au},{nz}

 

・ExcludeExitNodes

こちらは出口ノードから除外したいノードを設定する項目です。設定方法はExcludeNodesと同じなので上記を参考にしてください。中継ノードとしては良くても、出口でアクセス先や通信内容を抜こうとするノードや、逆に余計なプログラムを送り込んでくるノードなどを設定してください。

例(※あくまでも記述例です。このまま使用しないでください。):
ExcludeExitNodes {bg},{cz}

 

・ExitNodes

こちらは先ほどのExcludeExitNodesの逆で出口ノードとして使用したいノードを設定する項目です。ただし、出口として信用するに足るノードというのはそもそも存在しないと思うので設定しないならしないでいいと思います。

・EntryNodes

エントリー(入り口)ノードを設定するための項目です。もしTorの設定でブリッジを使用している場合にはこの設定よりも優先されます。

・StrictNodes

上記のノード除外設定を厳格に適用するかどうかの設定項目です。
1にしている場合は厳格に適用し一切の除外ノードへの接続をしませんが、0の場合は接続エラーを回避するために必要に応じてその設定を無視します。
初期値は0ですが安全性を考慮する場合、1に設定しておいたほうが無難です。

例:StrictNodes 1

 

とりあえずこの設定項目の中から自分に必要だと思う項目を『torrc』ファイルに追記してください。ちなみにノードの選択などでより詳しい情報が欲しい場合には下記の3サイトを参考にしてみることをオススメします。

Torの設定ファイル「torrc」を読み解く|すなのおしろ
私のTorrcの設定を公開します|Dルートで行こう ハック日記
Torを導入した後にやっておくこと|無能ブログ

 

書き込む時は項目名(半角)+半角スペース+数値の順で書き込んでください。全角を使うと反映されません。CSSのように設定の最後に;(セミコロン)は要りませんので注意してください。

4.ブリッジの設定

Torbrowserを開いたあと、玉ねぎアイコンからネットワーク設定を開くと次のような画面が表示されます。

この一番上の「私のインターネットサービスプロバイダ(ISP)はTorネットワークへの接続をブロックします」にチェックを入れると、ブリッジを経由して接続するように設定されます。

ブリッジとはプロバイダにTorを使用していることがバレないようにするための囮ノードだと思ってください。この設定をすると先ほどのtorrcファイルにブリッジの設定が書き込まれます。また、エントリーノードがブリッジに置き換わります。

実際ここまでする必要はないのかもしれませんが、匿名性をとにかく追求したいという方はどうぞ設定してみてください。

 

ここまでくればあとはTor Browserを使ってブラウジングをするだけです。

検索自体は右上にある検索窓から行えますが、スクリプトを切ってあるためリダイレクトが発生しますし、正直使い勝手は悪いです。

Googleにアクセスする度に起こるCAPTCHA(文字入力)認証に較べれば全然マシですが・・・。

このCAPTCHA認証がなぜ起こるのかの説明はTorの公式サイトにあるので気になる方は読んでみるといいと思います。

 

さらに安全性を高めたい場合は…

それでも安全性を高めたいのであれば「Tor ノード 選択」や「Tor 安全対策」などで検索してみるといいと思います。「Tor ノード」だけの検索ワードでも情報は出てきます。

(こちらのNAVERまとめの記事が相当詳しく書いてあるのでおすすめです。1ページ目の下部「ブリッジの設定」と2ページ目の「torrcの設定」の部分が該当するかと思います。まとめ嫌いな人は上記の検索ワードで検索をかけて片っ端から調べてください。)

 

15.onionサイトの一部を紹介

やっとここまできたって感じです。

いくらTor Browserをインストールしてもアクセスするサイトが分からないとどうしようもありません。最初に書いたように検索結果で出てくるようなサイトは通常ブラウザでもアクセスできるサイトばかりなので、ここで紹介しても問題のないonionサイトを書いておこうと思います。

onionちゃんねる

もうダークウェブに興味がある人であれば誰もが知っていると言っても過言ではない2ちゃんねるライクな日本語掲示板です。インターネットでダークウェブのサイトを検索して最初に情報を得て行き着くのがここだと思います。ただし、正直なところあまり活発に議論がなされているようなことはなく、ごく少数のアングラな感じが好きな人たちが適当に書き込んでいるようです。
まあ、単なる掲示板なので行ってみるといいんじゃないでしょうか。

恒心教サイバー部

こちらのサイトも日本語掲示板です。サイト名でもある恒心教とはある1人の弁護士に対する嫌がらせ的な目的で作られたネタ宗教が元になっています。こちらもあまり人がいるとはいえず、ときどきネタで色々書き込まれる程度のようです。元ネタを知りたい方は「恒心教」でGoogle検索をしてみればわかります。

※2017年9月頃より「410 gone(永久閉鎖)」が表示されるようになっています。htmlで直接書かれているみたいなのでサーバーにあったファイルが削除されてしまっているのかもしれません。

Torch

こちらのTORCHというサイトはダークウェブ(onionドメイン)専用の検索サイトです。ただし、日本語で検索をかけると文字化けしてしまい結果が表示されません。おそらく運営はロシアあたりなんじゃないかと思います。英語検索はできるのでサイトを探したい場合は英語でやってみたらいいんじゃないでしょうか。

Hidden Wiki

こちらのサイトはダークウェブにあるサイトの一部をリスト化しているディレクトリ型検索サイトです。Hidden Wikiという名前自体が複数のサイトで使われているのであくまでもその一つといったところです。ただし、リンクと文字の説明だけなので掲載されているサイトの内容を知りたいのであればアクセスしてみるしかないと思います。

Hidden Wiki(一般のウェブサイト)

こちらの名前もHidden Wikiとなっています。ちなみにこのサイトはonionサイトではないので一般ブラウザからもアクセス可能です。「Torを使うのは怖いけれどどんなサイトがあるのか知りたい」という場合はまずはこちらのサイトをのぞいてみてはいかがでしょうか?

DuckDuckGo

こちらはユーザーを追跡しない検索サイト『DuckDuckGo』のonion版です。日本語での検索が可能ですし、もちろん通常のDuckDuckGoと違ってonionサイトも検索結果に表示されます。
(何度か試してみましたがこちらの記述は間違いのようです。申し訳ありませんm(_ _)m)
もし日本人がダークウェブで何かを検索したいというのであればTORCHを使うよりもこちらのサイトを使ったほうが安全ですし、利便性も高いです。
(上記訂正に関連してですが、通常サイトにTor経由でアクセスする場合には記述通りです。もしonionサイトにアクセスする場合はTORCHなどのHideen Service向けSerch Engineを利用してください。)

Facebook

言わずと知れた実名制SNS『Facebook』のonionサイト版です。実名制SNSなのに匿名性のあるonionドメインというのはちょっと違和感があります。
ちなみにTorを使ったままTwitterやFacebookなどのSNS系サイトを利用した場合、IPアドレスが逐一変わってしまうので乗っ取りと判断され、アカウントが凍結される危険もあります。だからこそのTor版なのかもしれません。

TorLinks

ディレクトリ型のサイトです。ジャンル分けされているのでHidden wikiより使いやすいかもしれません。
ただし、しばらく更新されていないようで掲載されているサイトには繋がらないことが多いです。
正直なところ、ここを使うならHidden wikiのほうが使いやすいと思います。

UnderDir

このサイトもディレクトリ型サイトですが、個人的には一番オススメです。
ジャンル分けされているだけではなく、サイト自体も軽いですし、掲載されているサイトが稼働しているのかを定期的にチェックしているので繋がらないということも滅多にありません。
しかもOther Languagesというカテゴリには日本語の選択肢もあり、日本語を使用しているonionサイトもこちらで探せます。

Bloodshed diary(流血日記)

こちらは個人の方が運営しているブログのようです。
【はじめに】という項目に運営者の情報が書かれていますので気になる方はぜひ確認してみてください。
アクセスした時には英語表記ですが、画面上部に日本語に切り替えるためのリンクがあるのでそちらを押すと日本語で閲覧できるようです。
中身は本当にただの日記みたいなので安全だと思います。

 

一応、ダークウェブと呼ばれる環境にもこういった普通のサイトもあります。
これらはあくまでもTorを使わなければ見ることのできないサイトですが、Torは別にonionサイトを見るためだけのものではありません。
トラッキング(Cookieなどによる追跡)を防ぐ用途で一般的なサイトにTor Browserでアクセスするようなやり方もあります。

犯罪などに悪用すれば大変なことになりますが、違法目的ではなくてもアクセスしたページを他人に知られたくないという人もいるでしょう。そういった人が利用するものでもある、という訳です。

 

16.まとめ

Torのシステムは利用者によって良いものにも悪いものにもなります。中身を知らずに「犯罪に利用されたことがあるから」という理由だけで悪いものと決めつけてしまうのがもったいないほど、Torは個人の自由を守るために重要なシステムです。

Torのシステムをより詳しく知りたい場合には使いながら慣れていくのが一番です。少なくともダークウェブには違法なサイトばかりではないですし、上で例示したように個人のブログのようなものも存在します。

 

また、onionサイトによっては前述したように時間によってサーバーの運用をオンオフしているところもあるようなので、確実に言えることは「表のインターネットより使いづらい」ってことです。

それと英語やロシア語などのサイトが多いようなのでそのあたりの対策も必要でしょう。サイトによってはビットコインを決済に使うところもあるようです。

 

onionサイトへの接続はサイト運営者の都合もあり、なかなか上手くいかないことも多いですが、設定を少しずつ変えながら少しでも快適に使えるように工夫していくと使いやすくなります。

あと通常のサイトでログインを必要とするサイトではIPが変わることにより不正検知され、ブロックされることもあり得るので注意が必要です。

またTorのノードからのアクセスをブロックするサイトもあるようです。

 

もちろん犯罪行為への対抗技術は日々進歩していますから、Torが完全犯罪のためのシステムであったのは既に過去の話かもしれません。そもそもTorは追跡を「難しくする」システムであって「不可能」にするシステムではありません。

ですが、いざという時のためにこういった技術もあるということを知っておいたほうが役に立つのではないでしょうか

 

—————-終わり——————

 


 

何かあればコメント欄にお願いします。可能であれば対応いたします。

 

ただし複数のリンクをコメントに貼り付けた場合、スパムと扱われ対応できかねることもありますのでご注意くださいm(_ _)m



オーサー紹介

ほんと参った

一応このブログの管理をやっております。
基本スタンスは「テキトーにやる」なので、あまり期待せずに見ていただければ幸いです。
何か御用がありましたらお問い合わせページよりご連絡ください。
ちなみにnoteはこちらからどうぞ。

スポンサーリンク

Torbrowserでダークウェブを覗いてみました” への4件のフィードバック

  1. 「可能性」という言葉の用法について違和感があるとのご指摘がありましたので、修正いたしました。
    マイナスイメージを感じさせる場合には「危険性」「おそれ」と言い換えてあります。

  2. オニオンチャンネルについて、別のところから仕入れらリンクからなら接続できるのですが、hidden wikiのリンクからだと接続できません。リンクアドレスは同じなのですが^^;
    なぜだかわかりますか?また、あなたはhidden wikiからアクセスできますか?

    1. 試してみましたが当方の環境からは問題なく繋がるようです。

      もしかしたらonionちゃんねる側で特定の国のノードからの接続を規制しているのかもしれません。
      この場合はPCであれば左上のonionボタンから新たな接続に切り替えられるので試してみてはいかがでしょうか?

      それとTor経由での接続になっているかをもう一度確かめてみてください。

      とりあえず考えられるのはこれくらいだと思います。
      もしかしたら一時的にonionちゃんねるのサーバーが落ちていたということも考えられますが。

      以上、参考になれば幸いです。

コメントを残す