ダークウェブは簡単に見つかります。適切なツールと鋼鉄の精神があれば、誰でもインターネットの裏側にアクセスし、閲覧することができます。私たちが毎日、従来のウェブブラウザや検索エンジンを使ってアクセスする、目に見えないウェブサイトの裏には、盗まれたクレジットカード情報、ブラックハットハッカー、人身売買や麻薬密売人が溢れる闇市場が潜んでいます。
ダークウェブ、ディープウェブ、ダークネットといった不気味な響きを持つ言葉は、IPアドレスを隠蔽し、The Onion Routerのような暗号化対応ツールを使ってのみアクセスできるウェブサイトを指します。TORは、Firefoxをベースとしたウェブブラウザの開発で最もよく知られており、ハードコードされたセキュリティと暗号化の拡張機能が多数搭載されています。TORは、安全な分散ネットワークを介してユーザーのIPアドレスを暗号化することで、ブラウジングアクティビティを難読化します。
TORプロジェクトは、ほぼすべてのコンピュータで動作する、ライブで事前設定済みのLinuxディストリビューションであるTailsも開発しています。エドワード・スノーデンによって普及したTailsは、USBフラッシュドライブ上で独立したオペレーティングシステムとして動作します。Tailsは、ダークウェブの閲覧がユーザーのマシンに直接結び付けられないように、追加のセキュリティレイヤーを提供します。また、Tailsでは、暗号化されたファイルの保存、メールプログラムやPGPの実行、TORブラウザの実行も可能です。
参照:ダークウェブ:ビジネスプロフェッショナル向けガイド(無料PDF)(TechRepublic)
現代のダークウェブの悪名高い評判は当然のものであり、この隠されたインターネットが危険であることは否定できません。暗号化されたウェブサイトは10年以上前から存在していましたが、ダークウェブはシルクロード(今は亡き「麻薬のアマゾン」)と並んで、主流の地位を確立しました。YouTubeにはダークウェブの恐怖体験談が溢れており、Hidden Wikiは犯罪組織の地下世界への入り口となっています。
ユーザーがダークウェブにアクセスしたい正当な理由も数多くあります。ダークウェブの基盤には、Facebookのような大手ウェブ企業、政治活動家、そして機密情報の伝達や共有を必要とするジャーナリストなどが存在します。国連、FBI、CIAは暗号化されたインターネットを利用して、ISISのようなテロ組織を監視し、犯罪者を監視しています。企業のIT部門は、盗まれた企業クレジットカード情報や不正アクセスされたアカウントを探すために、ダークウェブを頻繁に巡回しています。
ダークウェブに安全にアクセスして閲覧する方法
ステップ 1: 事前に計画を立てます。
企業や個人がダークウェブにアクセスしたい理由は数多くあります。特に中小企業や大企業は、盗まれた企業アカウント情報を探すためにダークウェブポータルを監視したいと考えるかもしれません。個人は、個人情報窃盗の証拠を探すためにサイトを監視したいと考えるかもしれません。Facebookの暗号化サイト(facebookcorewwwi.onion)は、エンドツーエンドの暗号化を用いてソーシャルネットワークにアクセスするための機能豊富な方法です。
- 目標を設定し、計画を立て、集中力を保ちましょう。目的を意識することが大切です。探している情報と、暗号化されたウェブにログインする理由を明確にしましょう。例えば、記者で情報源と連絡を取る必要がある場合は、PGP、メール、暗号化通信に重点を置きましょう。クレジットカード情報を探している場合は、ハッキングされたデータを販売するシルクロードのようなマーケットを探しましょう。
- 必要なものを入手し、TOR と Tails を安全に切断して、ログオフします。
ステップ 2: 新しい USB フラッシュ ドライブを入手します。
8GB以上の新しいUSBフラッシュドライブを購入してください。必ず新品で未使用のドライブを使用してください。Tailsのみをストレージデバイスに直接インストールします。
ステップ 3: ローカル マシンを準備します。
理想的には、新品のノートパソコンを使用するのがよいでしょう。しかし、ほとんどのユーザーにとってこれは選択肢ではないため、代わりに、ミッションクリティカルな情報を保護および隔離するために、できる限りのことを行ってください。
- 重要なデータとローカル ファイルをバックアップします。
- ハードウェアが最適化され、マルウェアがないことを確認してください。
ステップ 4: Tails と TOR をダウンロードします。
TORとTailsはTORプロジェクトのウェブサイトから入手できます。https://www.torproject.orgから直接ダウンロードリンクにアクセスしてください。USBドライブを挿入し、https://tails.boum.orgの指示に従ってください。
ステップ 5: 安全に閲覧します。
一般的なポータルと検索エンジン:
- ダックダックゴー
- 隠されたウィキ
- オニオンリンク
- Ahmia.fi
- グラム
- トーチ
暗号化は強力ですが、完全に侵入不可能ではありません。FBIはTORネットワークの脆弱性を発見し、悪用しました。FBIはネットワーク侵入に使用されたソースコードの開示を拒否しましたが、世界中の法執行機関がディープウェブを監視し、運用していることは間違いありません。TORプロジェクトのメンバーは、ネットワークの脆弱性を修正し、プロトコルを強化することを誓約しました。
参照: 暗号化ポリシー (Tech Pro Research)
TechRepublicは違法または非倫理的な行為を容認しません。不快なコンテンツは、クリック一つで見つかることもあります。閲覧は自己責任でお願いします。決して法律違反はしないでください。ダークウェブは安全に、そして合法的な目的にのみご利用ください。
中小企業や大企業がダークウェブを利用する理由と方法について、どうお考えですか?従業員にダークウェブについてどのように教育していますか?この記事に関するディスカッションへのご意見やヒントをお待ちしております。
2019 年 3 月 11 日編集者注:この記事は 2016 年 7 月に最初に公開されました。ダーク ウェブに関する最近公開されたリソースを追加しました。
