悪の温床「ダークウェブ」の正体
日本のサイバーセキュリティの現在地
■京アニ襲撃犯も使っていたダークウェブ「トーア」は日本でも身近な存在になってきた
百害あって一理なしにも思えるこのダークウェブは、いつ誰が何のために作ったのだろうか。
実は、元々は米軍が開発したものだった。1995年、ワシントンD.C.にある米海軍研究試験所(NRL)で、アメリカの諜報活動や事件捜査、情報源とのやり取りなどを誰にもバレないように行う目的で、「Onion Routing(オニオン・ルーティング)」と呼ばれる技術の開発が始まった。意外に思うかもしれないが、現在では犯罪の温床となっているこのダークウェブは、最初は米軍が研究開発したプロジェクトだった。
このオニオン・ルーティングのオニオンとは、「たまねぎ」を意味する。どういうことかと言うと、このプロジェクトは、ユーザーを「たまねぎ」のように何層ものレイヤーの中に隠してインターネットを利用するというコンセプトだった。つまり、インターネットで目的のサイトにアクセスするのに、いくつものコンピューターを数珠つなぎに経由することで、元のユーザーの正体を隠すという仕組みなのだ。ルーティングとは「経由する」という意味だ。
この技術はしばらくすると「The Onion Routing(Tor=トーア)」と呼ばれるようになり、非営利団体のプロジェクトとして民間に引き継がれた。ちなみに民間に移行した理由は、この特殊なアクセス方法を採用しているのが米政府関係者だけという実態のせいで、逆に誰がオニオン・ルーティングを使った匿名通信でサイトにアクセスしているのかがバレバレになってしまいそうだったからだ。より多くが使えば、誰が使っているのかはよりわかりづらくなる。
実はこのTorは当初から、匿名の通信を確保する特性から、中国や中東諸国などの独裁的な国家で当局の検閲をかいくぐってインターネットに接続するために使われたり、メール送信にも使われるようになった。中東の民主化運動「アラブの春」でも、活動家たちのやりとりをTorなどが支えたことはよく知られている。
ただ同時に、その匿名性に目をつけた犯罪者たちにも使われるようになっていったのは必然だったと言えよう。そうして、Torは肥大化し、今日の姿になった。
日本では、すでに述べたコインチェックの事件以外でも、Torが犯罪などに使われている。2012年に日本各地で爆破予告などが行われて騒動になった「パソコン遠隔操作ウィルス事件」でも、犯人はTorを使って犯行に及んでいた。2017年に日本の警察当局や大手企業だけでなく北朝鮮のサーバーなども狙ってサイバー攻撃を行い、それをツイッターで嬉々として喧伝していた日本人らしき愉快犯の事件でもTorが使われた。2019年7月に起きた京都市の京都アニメーションが放火されて多数の死者を出した事件でも、脅迫メッセージなどでTorが使われていたという。
筆者はマサチューセッツ工科大学(MIT)に留学中に、当時MITの近くにあった本部を訪れたことがある。その詳細は拙著『サイバー戦争の今』に譲るが、遠隔でいろいろな人がブラウザの維持や管理などを担っていた。非常に興味深いプロジェクトだと言える。
日本では2018年、警察庁がダークウェブに関する初の実態調査に乗り出す方針を固めたと、メディアで報じられた。もっとも、捜査も簡単にはできないため、国外のセキュリティ会社にも協力を要請しているのが実態だ。今後も引き続き、事件の裏にはダークウェブがチラつくことになるだろう。
超高速で大容量のネット接続を可能にする5G(第5世代移動通信システム)の時代になれば、IoTやコンピューターなどが今とは比べ物にならないほどネットワークに接続され、サイバー空間と実世界の境界がなくなっていく。
そうなれば、ますますダークウェブの存在感が高まる可能性もある。
(了)
- 1
- 2
KEYWORDS:
『サイバー戦争の今』
山田 敏弘 (著)
“北朝鮮のミサイルはアメリカがウイルスを使って落としていた”
“マルウェアに感染した高速増殖炉もんじゅが遠隔操作で破壊されたら”
“京アニを襲撃した青葉容疑者もダークウェブ「トーア」を使っていた”
IoT化が進むなか、すべての電子機器が一斉に乗っ取られるリスクも大いに高まっている。今年10月には、危機感を募らせた日本政府は日本のインフラがサイバー攻撃にあった場合、その報告を義務づける法案を採択(全然報道されていないが)。
事実、高速増殖炉もんじゅがマルウェアに感染していたこともあり、日本も決して対岸の火事ではない。本書はこれら現在のサイバー戦争のフロントラインを追い、詳しく解説。そのうえで日本はどうするべきなのかを問うものである。