ダークネット
ダークネットとは、インターネット上で到達可能なIPアドレスのうち、特定のホストコンピュータが割り当てられていないアドレス空間のことである。
ダークネットは未使用のIPアドレスであり、通常はダークネットに対してパケットが送信されることはほとんどない。しかし実際には、ダークネット上で相当数のパケットが観測されるという。
ダークネット上を流れるパケットの多くは、不正な行為・活動に起因するものと言われている。情報通信研究機構(IPA)は、ダークネット上を流れるパケットの主な種類として、「マルウェアが感染対象を探査するためのスキャン」、「マルウェアが感染対象の脆弱性を攻撃するためのエクスプロイトコード」、「送信元IPアドレスが詐称されたDDoS攻撃を被っているサーバからの応答」を挙げている。
情報通信研究機構(NICT)は、2012年3月に、ダークネットのトラフィックを観測して可視化するシステム「nicter」を公開した。また、同年6月には、ダークネットを経由するパケットの出入りが観測された企業に対し迅速にアラートを発する「DAEDALUS」(ダイダロス)が発表されている。
ダークネットに対して、実際にサーバーなどのコンピュータが使用しているIPアドレス空間を、ライブネットという。ちなみに、光ファイバの通信回線のうち未使用のものは「ダークファイバー」と呼ばれる。
参照リンク
ダークネット観測の技術動向と観測事例 - (情報通信研究機構)
対サイバー攻撃アラートシステム “DAEDALUS”(ダイダロス)の外部展開を開始 - (独立行政法人情報通信研究機構 プレスリリース 2012年6月6日)
ダークネット
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/04/23 09:47 UTC 版)
ダークネット(英: darknet)とは、特定のソフトウェア、構成、承認でのみアクセス可能な非標準の通信プロトコルとポートを用いるオーバーレイ・ネットワークの事。典型的なダークネットには二種類あり、一つはフレンド・トゥ・フレンド(英: friend-to-friend)ネットワーク(通常Peer to Peer接続でのファイル共有に使用される)[1]で一つはTorなどのプライバシーネットワークである[2]。
暗号化されたダークネットの対義語としてクリアネット(英: Clearnet)[3][4][5]、またはコンテンツをインデックス化できる検索エンジンについて言及する時の表層Webがある[6]
用語
2015年時点で「ダークネット」はTorダークネットの「Onion Service」量が原因でしばしばダークウェブと交互に用いられている。本用語はサーチ・インデックス化できなかったプラットフォームとしてのTorの歴史が原因でダークウェブを深層Web(検索エンジンが収集しないサイトの総称)と混同して使われることがあるがダークウェブは深層Webの一部分でしかないためこれらの用語の両方を混在させて使用することは正確ではない[7][8][9]。
起源
「ダークネット」はセキュリティ目的のためにARPANET(インターネットの前身)から隔離されたネットワークを指す言葉として1970年代に造語された[10]。ダークネットのアドレスはAPRANETからデータを受信できたが、ネットワークリストには表示されず、Pingやその他の照会に応答することはなかった。
本用語はピーター・ビドル、ポール・イングランド、マーカス・ペイナド、ブライアン・ウィルマンのマイクロソフトの4人の社員による2002年の論文「The Darknet and the Future of Content Distribution(ダークネットとコンテンツ配信の未来)」の発表後に一般に受け入れられるようになっており、4人はダークネットの存在が有効なデジタル著作権管理 (DRM) 技術開発の主な障害となっており、著作権侵害を不可避のものとしていると主張した[11]
サブカルチャー
ジャーナリストのJ. D. ラシカは2005年の自著『Darknet:Hollywood's War Against the Digital Generation(ダークネット:ハリウッドのデジタル世代との戦争)』において、ダークネットの範囲はファイル共有ネットワークを網羅していると述べた[12]。その結果、2014年にジャーナリストのジェイミー・バートレットは自著『闇(ダーク)ネットの住人たち デジタル裏社会の内幕』においてカムガール、クリプトアナーキスト(暗号自由主義者)、ダークネットマーケットでの薬物売買、自傷行為のコミュニティ、ソーシャルメディアのレイシスト、トランスヒューマニストなどのアンダーグラウンドおよび新興のサブカルチャーを記述するためにダークネットを用いた[13]。
使用
ダークネットは一般的に様々な理由で使用される。以下はその例である。
- 内部告発やニュースのリーク
- 監視社会から市民のプライバシー権を保護するより良い手段
- 政治的報復からの反体制派の保護
- 商業または国家の干渉を受けずに発言の自由や契約の自由などの人権を行使
- インターネットサービスプロバイダーとエンドユーザーとの間で同意権が正式に認められていないまたは尊重されていない通信ネットワークの監視同意の拒否
- ネットワーク検閲やコンテンツフィルタリングの回避または制限的なファイアーウォール・ポリシー(通信の遮断)をバイパス[14]
悪用(違法サイト)の例としては、下記の通り。
- ファイル共有 (Warez、個人ファイル、ポルノ、機密ファイル、違法または偽造ソフトウェアなど)
- 制限された商品をダークネット・マーケット上で販売
- 不正または非合法な商品・サービスの販売または購入[15]
- サイバー犯罪 (クラッキング、ファイル破損など)
ソフトウェア
全てのダークネットはアクセスするために特定のソフトウェアのインストールまたはネットワーク構成が必要となる。例えばTorではVidalia (通称 Torブラウザバンドル)のカスタマイズブラウザあるいは同じ機能を実行するproxy設定を通してアクセスできる。
アクティブ
- 分散ネットワーク42(研究目的であり匿名用ではない)
- Freenetはデフォルトで人気のダークネット (friend-to-friend)。バージョン0.7以降は「オープンネット」として実行できる(peerノードは自動的に検出される)。
- GNUnetはF2Fネットワーク・トポロジーオプションが有効な場合にダークネットとして利用が可能である[16] [17]。
- I2P(不可視インターネットプロジェクト)はダークネットとしての特徴を持つ別のオーバーレイ・ネットワークであり、そのサイトはEepsitesと呼ばれる。
- OneSwarmはfriend-to-friendのファイル共有用のダークネットとして実行できる。
- RetroShareは分散ハッシュテーブル (DHT) と検出機能が無効な場合にデフォルトで匿名ファイルの転送を実行するためのダークネット (F2F) として実行できる。
- Riffleは堅牢な匿名性(少なくとも一つのサーバが妥協しないままでいる限り)、効率的な計算および最小の帯域幅の負荷を同時に提供するクライアント・サーバのダークネットシステム[18][19]。
- Syndie
- Tor(The onion routerの略語)はダークネットの特色もなす (hidden services) 匿名ネットワーク。Torはダークネットの最も一般的な例である[20]。
- Triblerはファイル共有用のダークネットとして実行できる。
- ZeroNetはTorのpeer-to-peerユーザーのインターネットに似たネットワークの構築を目的にしたオープンソースソフトウェア。
サポート停止
- RShare
- StealthNet
消滅
- AllPeers
- anoNet
- Turtle F2F
脚注
- ^ Mansfield-Devine, Steve (December 2009). “Darknets”. Computer Fraud & Security 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.
- ^ Wood, Jessica (2010). “The Darknet: A Digital Copyright Revolution”. Richmond Journal of Law and Technology 16 (4): 15–17 2011年10月25日閲覧。.
- ^ Miller, Tessa (2014年1月10日). “How Can I Stay Anonymous with Tor?”. Life Hacker. 2015年6月7日閲覧。
- ^ Torpey, Kyle (2014年12月2日). “Blockchain.info Launches Tor Hidden Service”. Inside Bitcoins. 2015年6月9日閲覧。
- ^ Roger, Jolly. “Clearnet vs Hidden Services – Why You Should Be Careful”. Jolly Roger’s Security Guide for Beginners. DeepDotWeb. 2015年6月4日閲覧。
- ^ Barratt, Monica (2015年1月15日). “A Discussion About Dark Net Terminology”. Drugs, Internet, Society. 2015年6月14日閲覧。
- ^ “Clearing Up Confusion – Deep Web vs. Dark Web”. BrightPlanet. 2018年2月22日閲覧。
- ^ NPR Staff (2014年5月25日). “Going Dark: The Internet Behind The Internet” 2015年5月29日閲覧。
- ^ Greenberg, Andy (2014年11月19日). “Hacker Lexicon: What Is the Dark Web?” 2015年6月6日閲覧。
- ^ “Om Darknet”. 2015年3月25日時点のオリジナルよりアーカイブ。2012年3月11日閲覧。[リンク切れ]
- ^ Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (18 November 2002). “The Darknet and the Future of Content Distribution” (PDF). ACM Workshop on Digital Rights Management. Washington, D.C.: マイクロソフト 2012年10月10日閲覧。
- ^ Lasica, J. D. (2005). Darknets: Hollywood's War Against the Digital Generation. Hoboken, NJ: J. Wiley & Sons. ISBN 0-471-68334-5
- ^ Ian, Burrell (2014年8月28日). “The Dark Net: Inside the Digital Underworld by Jamie Bartlett, book review” 2015年6月3日閲覧。
- ^ “Who uses Tor?”. Tor Project. 2017年5月14日閲覧。
- ^ Taylor, Harriet (2016年5月19日). “Hit men, drugs and malicious teens: the darknet is going mainstream”. 2018年2月22日閲覧。
- ^ Bennett, Krista; Grothoff, Christian; Kügler, Dennis (2003). Dingledine, Roger. ed. Privacy Enhancing Technologies Third International Workshop (PET 2003). Springer-Verlag (Heidelberg). pp. 141–175. ISBN 9783540206101
- ^ Xiang, Yang; Lopez, Javier; Jay Kuo, C.-C. et al., eds (2012). Cyberspace Safety and Security: 4th International Symposium : Proceedings (CSS 2012). Springer (Heidelberg). pp. 89, 90. ISBN 9783642353628
- ^ Young Hyun Kwon (2015年5月20日). “Riffle: An Efficient Communication System with Strong Anonymity”. 2016年7月12日閲覧。
- ^ Larry Hardesty, MIT News Office (2016年7月11日). “How to stay anonymous online”. 2016年7月12日閲覧。
- ^ “Anticounterfeiting on the Dark Web – Distinctions between the Surface Web, Dark Web and Deep Web” (2015年4月13日). 2015年6月1日閲覧。
関連項目
外部リンク
- “See You on the Darknet”. (2004年1月28日)
- “File-sharing 'darknet' unveiled”. (2006年8月16日)
- Darknet 101 – introduction for non technical people
- ダークネットのページへのリンク