ダークネット

インターネット上のオーバーレイネットワークで、特定のソフトウェアや認可がなければアクセスできないもの

ダークネット: darknet)とは、特定のソフトウェア、構成、承認でのみアクセス可能な非標準の通信プロトコルポートを用いるオーバーレイ・ネットワークの事。典型的なダークネットには二種類あり、一つはフレンド・トゥ・フレンド(: friend-to-friend)ネットワーク(通常Peer to Peer接続でのファイル共有に使用される)[1]で一つはTorなどのプライバシーネットワークである[2]

暗号化されたダークネットの対義語としてクリアネット: Clearnet[3][4][5]、またはコンテンツをインデックス化できる検索エンジンについて言及する時の表層Webがある[6]

用語 編集

2015年時点で「ダークネット」はTorダークネットの「Onion Service」量が原因でしばしばダークウェブと交互に用いられている。本用語はサーチ・インデックス化できなかったプラットフォームとしてのTorの歴史が原因でダークウェブを深層Web検索エンジンが収集しないサイトの総称)と混同して使われることがあるがダークウェブは深層Webの一部分でしかないためこれらの用語の両方を混在させて使用することは正確ではない[7][8][9]

起源 編集

「ダークネット」はセキュリティ目的のためにARPANETインターネットの前身)から隔離されたネットワークを指す言葉として1970年代に造語された[10]。ダークネットのアドレスはAPRANETからデータを受信できたが、ネットワークリストには表示されず、Pingやその他の照会に応答することはなかった。

本用語はピーター・ビドル、ポール・イングランド、マーカス・ペイナド、ブライアン・ウィルマンのマイクロソフトの4人の社員による2002年の論文「The Darknet and the Future of Content Distribution(ダークネットとコンテンツ配信の未来)」の発表後に一般に受け入れられるようになっており、4人はダークネットの存在が有効なデジタル著作権管理 (DRM) 技術開発の主な障害となっており、著作権侵害を不可避のものとしていると主張した[11]

サブカルチャー 編集

ジャーナリストのJ. D. ラシカは2005年の自著『Darknet:Hollywood's War Against the Digital Generation(ダークネット:ハリウッドのデジタル世代との戦争)』において、ダークネットの範囲はファイル共有ネットワークを網羅していると述べた[12]。その結果、2014年にジャーナリストのジェイミー・バートレットは自著『闇(ダーク)ネットの住人たち デジタル裏社会の内幕』においてカムガール、クリプトアナーキスト(暗号自由主義者)、ダークネットマーケットでの薬物売買、自傷行為のコミュニティ、ソーシャルメディアのレイシスト、トランスヒューマニストなどのアンダーグラウンドおよび新興のサブカルチャーを記述するためにダークネットを用いた[13]

使用 編集

ダークネットは一般的に様々な理由で使用される。以下はその例である。

独裁国とネット検閲
 
民主主義指数による国別の独裁傾向。赤味が強ければ強いほど独裁。国家の治安などからくる自由度は考慮せず、モロッコから最下位北朝鮮まで52か国の独裁色が強い、エリア別では中東・北アフリカが下位ランク
 
国境なき記者団によるネット検閲のレーティング
  青:検閲なし
  黄:多少検閲あり
  赤:国境なき記者団の監視対象(厳しい検閲を実施)
  黒:大変厳しい検閲を実施

悪用(違法サイト)の例としては、下記の通り。

ソフトウェア 編集

全てのダークネットはアクセスするために特定のソフトウェアのインストールまたはネットワーク構成が必要となる。例えばTorではVidalia (通称 Torブラウザバンドル)のカスタマイズブラウザあるいは同じ機能を実行するproxy設定を通してアクセスできる。

アクティブ 編集

 
Tor使用法を示す統計図
  • 分散ネットワーク42(研究目的であり匿名用ではない)
  • Freenetはデフォルトで人気のダークネット (friend-to-friend)。バージョン0.7以降は「オープンネット」として実行できる(peerノードは自動的に検出される)。
  • GNUnetはF2Fネットワーク・トポロジーオプションが有効な場合にダークネットとして利用が可能である[16] [17]
  • I2P(不可視インターネットプロジェクト)はダークネットとしての特徴を持つ別のオーバーレイ・ネットワークであり、そのサイトはEepsitesと呼ばれる。
  • OneSwarmはfriend-to-friendのファイル共有用のダークネットとして実行できる。
  • RetroShareは分散ハッシュテーブル (DHT) と検出機能が無効な場合にデフォルトで匿名ファイルの転送を実行するためのダークネット (F2F) として実行できる。
  • Riffleは堅牢な匿名性(少なくとも一つのサーバが妥協しないままでいる限り)、効率的な計算および最小の帯域幅の負荷を同時に提供するクライアント・サーバのダークネットシステム[18][19]
  • Syndie
  • Tor(The onion routerの略語)はダークネットの特色もなす (hidden services) 匿名ネットワーク。Torはダークネットの最も一般的な例である[20]
  • Triblerはファイル共有用のダークネットとして実行できる。
  • ZeroNetTorpeer-to-peerユーザーのインターネットに似たネットワークの構築を目的にしたオープンソースソフトウェア

サポート停止 編集

消滅 編集

  • AllPeers
  • anoNet
  • Turtle F2F

脚注 編集

  1. ^ Mansfield-Devine, Steve (December 2009). “Darknets”. Computer Fraud & Security 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2. 
  2. ^ Wood, Jessica (2010). “The Darknet: A Digital Copyright Revolution”. Richmond Journal of Law and Technology 16 (4): 15–17. http://jolt.richmond.edu/v16i4/article14.pdf 2011年10月25日閲覧。. 
  3. ^ Miller, Tessa (2014年1月10日). “How Can I Stay Anonymous with Tor?”. Life Hacker. 2015年6月7日閲覧。
  4. ^ Torpey, Kyle (2014年12月2日). “Blockchain.info Launches Tor Hidden Service”. Inside Bitcoins. 2015年6月9日閲覧。
  5. ^ Roger, Jolly. “Clearnet vs Hidden Services – Why You Should Be Careful”. Jolly Roger’s Security Guide for Beginners. DeepDotWeb. 2015年6月4日閲覧。
  6. ^ Barratt, Monica (2015年1月15日). “A Discussion About Dark Net Terminology”. Drugs, Internet, Society. 2015年6月14日閲覧。
  7. ^ Clearing Up Confusion – Deep Web vs. Dark Web”. BrightPlanet. 2018年2月22日閲覧。
  8. ^ NPR Staff (2014年5月25日). “Going Dark: The Internet Behind The Internet”. http://www.npr.org/sections/alltechconsidered/2014/05/25/315821415/going-dark-the-internet-behind-the-internet 2015年5月29日閲覧。 
  9. ^ Greenberg, Andy (2014年11月19日). “Hacker Lexicon: What Is the Dark Web?”. https://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/ 2015年6月6日閲覧。 
  10. ^ Om Darknet”. 2015年3月25日時点のオリジナルよりアーカイブ。2012年3月11日閲覧。[リンク切れ]
  11. ^ Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (18 November 2002). The Darknet and the Future of Content Distribution (PDF). ACM Workshop on Digital Rights Management. Washington, D.C.: マイクロソフト. 2012年10月10日閲覧
  12. ^ Lasica, J. D. (2005). Darknets: Hollywood's War Against the Digital Generation. Hoboken, NJ: J. Wiley & Sons. ISBN 0-471-68334-5 
  13. ^ Ian, Burrell (2014年8月28日). “The Dark Net: Inside the Digital Underworld by Jamie Bartlett, book review”. https://www.independent.co.uk/arts-entertainment/books/reviews/the-dark-netinside-the-digital-underworld-by-jamie-bartlett-book-review-9696473.html 2015年6月3日閲覧。 
  14. ^ Who uses Tor?”. Tor Project. 2017年5月14日閲覧。
  15. ^ Taylor, Harriet (2016年5月19日). “Hit men, drugs and malicious teens: the darknet is going mainstream”. 2018年2月22日閲覧。
  16. ^ Bennett, Krista; Grothoff, Christian; Kügler, Dennis (2003). Dingledine, Roger. ed. Privacy Enhancing Technologies Third International Workshop (PET 2003). Springer-Verlag (Heidelberg). pp. 141–175. ISBN 9783540206101 
  17. ^ Xiang, Yang; Lopez, Javier; Jay Kuo, C.-C. et al., eds (2012). Cyberspace Safety and Security: 4th International Symposium : Proceedings (CSS 2012). Springer (Heidelberg). pp. 89, 90. ISBN 9783642353628 
  18. ^ Template:Cite theses
  19. ^ Larry Hardesty, MIT News Office (2016年7月11日). “How to stay anonymous online”. 2016年7月12日閲覧。
  20. ^ Anticounterfeiting on the Dark Web – Distinctions between the Surface Web, Dark Web and Deep Web” (2015年4月13日). 2015年6月1日閲覧。

関連項目 編集

外部リンク 編集