【セキュリティ】ダークウェブの世界を垣間見るツールを学んでみる。もとは正義のためのツールなはず!VM・Virtualboxへインストール【ToR、Tails】

シェアする

スポンサーリンク
広告

最近だと、Mirai?WannaCry?ランサムウェア?

MiraiのWiki

Mirai (マルウェア) - Wikipedia

WannaCry・ランサムウェアの記事

http://www.yomiuri.co.jp/science/goshinjyutsu/20170519-OYT8T50016.html
http://blog.macnica.net/blog/2017/05/wanacry-8ff1.html

ウィルスが蔓延していますね。発酵すきだけど、コンピュータのウィルスは嫌い。

ランサムウェアは、ビットコインで、請求されるらしいですし、こういうウィルスやDDOS攻撃は、今では、ビジネス化されているとか。。

そのビジネスの舞台が、ダークネットの世界にあるようです。

ちなみに、ダークネットというのは、インターネットの中なんですが、ある暗号化通信のプロトコルを使ったネットワークに存在する秘匿性(誰がアクセスしたのか?どこにアクセスしたのか?が分からない)が高いネットワークのことです。

NICT NEWS
ダークネットの基礎知識 - sonickun.log
最近興味を持って研究している「ダークネット」について紹介します。 ダークネットとは ダークネットとは「インターネット上で到達可能なIPアドレスのうち、特定のホストが割り当てられていないアドレス空間」のことを言います。 IPv4のアドレスは約43億(2の32乗)通りありますが、その全てにホストコンピュータが割り当てられて...

秘匿性・分散という理想

インターネットは、取ろうと思うと、全部のデータストリームが取れてしまうものです。が・・・暗号化やノードをいくつも経由したり、分散したりすると、どこから何をやっているのかわからないようにできます。

中央集権的でない分散 = インターネットの理想

でもあるんですね。でも・・

日本では、かつて、WinnyというP2P、マルチノードのダウンロードソフトがありました。いろいろと事件になったのですが、使い方に違法性があったり、ワームというウィルスが蔓延したりしました。 規制がされて・・・日本ではこの手の技術はストップしてしまいました。

しかし・・米国では、ToRやTailsというツールを軍が開発していたんですよね。

日本って本当に馬鹿正直で怖いですね。。 僕もTEMPESTや電磁波攻撃というのを研究していましたが、はっきり言って倫理観がないと、いろいろ、やらかしてしまいそうで自分を抑えるのが難しい時もありました(笑)

匿名か実名か?

僕自身は、すべて実名派です・・ しかし、

なぜ秘匿性や分散という理想があるのか? それは、NSAが監視している。ということに対するアンチテーゼでもあるし、日本では、Mixiという実名サイトでの交流と、2chという匿名サイトでの交流。。がありますよね。 例えば、会社のコンプライアンスの通報を考えると匿名でないと、報復されるために、怖い。 というような例がありますね。

日本でも、いじめに対して、匿名で通報するアプリなどができてきてます。

http://www3.nhk.or.jp/news/html/20170523/k10010991471000.html

本当は、みんなが正義の元に生きていれば、こういう匿名で通報するということはないのでしょうけど、「いじめ」や、コンプライアンス違反が起こっていて、力が正義より強い場合は、こういう匿名で、強い正義に通報して、対処することが必要になってくる。という必要悪の世界かもしれません。

匿名の世界も必要であることに少しは理解いただけたかと思います。

しかし、一方で、匿名であるがゆえに・・違法なことも起こってしまうというなんとも皮肉な世界であるとも言えます。

買えないものはない

違法ドラッグ、サイバー攻撃の依頼、パスポート、顧客情報などが売っているとされています。実際にこちら側のウェブにも、ダークウェブ上の情報などがセキュリティ情報として流れてきていますので、発覚するのですが・・

ダークウェブのマーケットプレイス

https://www.deepweb-sites.com/list-deep-web-sites-darknet-markets/

ダークウェブ上の代表的なマーケットプレイスです(不用意にリンクをクリックしない方がいいです)

ダークウェブのリンク集ですが・・あぶないリンク集です。

https://torlinkbgs6aabns.onion.link/

Killerって、殺人の紹介ですね。。 本物かどうかはわかりませんが、こういう情報がまことしやかに言われています。(不用意にリンクをクリックしない方がいいです)

通常のインターネットからダークウェブの検索

通常のブラウザーで同様の結果が得られる検索エンジンもあるそうです。

Deep Web Search Engines to Explore the Hidden Internet
These are the top Deep Web Search Engines help to Explore the Hidden Internet behind the Tor Network

日本語訳が、こちら

https://the01.jp/p0001982/

少し古い情報なのか?あるいは、すぐに消されたりするのか?アクセスができないこともあるようです。

こんなのに興味をもった方は、こんな本もあります。

当然、アクセスの方法とかいろいろな本当に闇の部分は載っていませんが、どんなものが買えるのか?Amazonとは別の闇の取引について、これを読むとよくわかります。オフラインでの情報なので、安全にどんな内容かを知ることができるという点では、紙の情報も使えますね。。

ビットコインで売買されている

そこでは、ビットコインが主要通貨として、使われているようです。

Virtualmoney.jp

ビットコインは、台帳が分散して保存され、だれでもが取引をみることができるかわりに、誰が取引に参加したのかは、分からない仕組みになっているそうです。そのため、金銭のやりとりに、ビットコインが使われるようです。

ビットコインは、高騰しているようですが、闇の世界で使われていることを考えると現時点では、あまり手を出さない方が賢明かもしれませんね。ビットコインの流通量が増えるということは、そういう闇の世界で稼いだものが反映されているということかもしれませんから。。

先ほどのリンクなどを見てみると、.onion というドメインというかURLになっていることに気づいたかと思うのですが、このダークウェブの中心になっている技術は

ToR ”onion routing”

ToR(The Onion Router)とよばれるルーティング技術です。

The Tor Project | Privacy & Freedom Online
Defend yourself against tracking and surveillance. Circumvent censorship.

アイコンは、かわいいたまねぎ と インターネットの防衛リーグですね。 なぜ玉ねぎかというと、何重にも暗号化を繰り返しながらいくつものノードを経由していくのが玉ねぎの薄皮のようなものだからだそうです。

イメージとしては、こんな感じでアクセスします。

なぜインターネットの防衛なんでしょう? それは、国によっては、インターネットが監視されているから、監視されないようにという理想なんです。

中国には有名ですが、グレートファイヤーウォールがあって、Googleが見れないとか、ありますね。逆にアメリカもスノーデンがいたNSAが監視している。そういう監視ができないようなことが必要だから。。と。。1990年代に米国海軍で開発がはじまり、DARPAという国防予算で開発され、いまはオープンソースとして使われています。

Googleも使っていたんですよ

実は、このToRは、少し前までは、中国からGoogle検索をみるために、中国からGoogleにアクセスすると、ToRのネットにリダイレクトされ、中国からの監視をうけづにGoogle検索ができるということもされていました。

Does Tor still work in China? [Newb] from TOR

meek · Wiki · Legacy / Trac · GitLab
Welcome to The Tor Project's Gitlab
meek · Wiki · Legacy / Trac · GitLab
Welcome to The Tor Project's Gitlab
Facebook onion address - Wikipedia

GoogleもAmazonもFacebookも・・ToRのサイトを持っていた!!

しかし、今では使われていないということになっています。

匿名性が完全か?

また、ToRが完全に安全(匿名)かどうか?というと、完全に安全(匿名)ではないことも指摘されています。

How Spies Could Unmask Tor Users without Cracking Encryption
How Spies Could Unmask Tor Users using Circuit Fingerprinting and without Cracking Network Encryption

Wikiにも詳しくいろいろ載っていますね。一度読んでみてもいいかと思います。

Tor - Wikipedia

さて・・・次は、実際にインストールして中を覗いてみましょう。。ですが。。これ以上は、完全に自己責任ですし、正義のために使う人以外は、近寄らないようにしましょう。

次につづく

アクセスのためのTailsのインストール

ToRブラウザを使ったり、FireFoxブラウザのアドインでアクセスできるのですが、どうも・・そのままでアクセスしない方がいいようです。また、検索エンジンなどでToRやTailsで検索してクリックして、ToRやTailsに行くのも、あまりよくないようです。別のところに飛ばされる可能性があるみたいです。なので・・・完全にToRに接続できるようにするために、

Tailsというセキュリティが確保されたLinux上からアクセスする方がいいようです。

Tails - Home

各種ホストOS用に、インストーラーが用意されていて

https://tails.boum.org/install/os/index.en.html

Windowsなら4G以上あるUSBメモリを2個用意して、本物のtailsかどうかを検証しながらインストールする方法が乗っています。

持ち運びが可能な匿名で使用できるOS「Tails」の環境を試してみた
使う機会はそうそう無さそうだけど、気になったので試してみました。Windows10の環境での導入例で紹介します。公式サイトへアクセス公式サイト()へアクセスし、"InstallTails"をクリックします。"I

に詳しいインストール方法がでていますので、参考にしてみてください。

また、VirtualBoxという仮想マシン上で動かす方法も記載されています。

Tails - Running Tails in a virtual machine

ただし、仮想マシン上では、こういう警告がされています。本来はUSBにインストールするのがより安全かと思います。またVirtualBox上ではUSBのサポートもなく、すべての記録が消されるので、立ち上げる度に毎回設定のし直しが必要です。

ちなみに、USBが推奨されている理由は、HDDなどだと、ファイル消去してもHDDの中にかすかに残る磁気で、アクセス記録などが再現される可能性があるためだそうです。

そして、ToRを使っていても、TEMPESTやキーロガー、音響解析などで盗聴されることがあることには注意が必要とのことです。

仮想環境へのインストール方法

①VirtualBOXをインストールしておく。

②Firefoxをインストール

③Firefoxで、https://tails.boum.org/install/vm/ にアクセス

④Firefoxのアドオンをインストール

⑤ISOイメージをダウンロード(これに1時間以上かかります)

⑥ダウンロード完了したら、一応ベリファイした方がいいでしょう。

⑦VirtualBoxを起動して、Tailsを登録(設定)

⑦-1 仮想マシンの作成

⑦-2 メモリーサイズの指定

⑦-3 仮想ディスクを追加しないを選択

⑦-4 Tailsを右クリックで、設定を選らぶ

⑦-5 ストレージを選択し、光学ドライブの右をクリックして、仮想光学ディスクを選択

⑦-6 先ほどダウンロードしたISOイメージを選択し、Live CD/DVDをチェックする

⑧Tailsの起動 ログインを押す

⑨Applications から ToRブラウザを起動

あとは本当に自己責任で見てみてください。

ダークウェブの検索エンジン

Hidden Wiki

マーケットプレイス

確かに、パスポート、ドラッグ、ハッカーの作業。。などなどのページがみれますね。

とか売ってるサイトあります。 怪しすぎますね。本当かどうか真偽のほどはわかりませんが

ID、Passの組み合わせなどLeakとして出していたり、本当に闇の世界のようです。

Connection Fail や Time outすることも多いので、あまり快適にみることはできないし、検索にもコツがいるようで、情報を探すのであれば、Internetの方が探しやすいし、情報も豊富なような気がします。

わざわざダークウェブで探さなくてもいいでしょうね。

技術として、理屈として、必要なものも、その魂の部分は、あまり伝わらなく、結局はお金儲けをしたいひと、法を犯しても平気な人があらわれ、間違った使われ方をしてしまうものなのでしょうね。

なお、ToRのサーバー類は、大規模停止しているみたいですね。だから繋がりにくいんですね。

ダークウェブ上のサイト2割がハッキングされる。児童ポルノサイト利用者のデータベースも流出
全ダークウェブの1/5を占めるFreedom Hosting IIサーバー上のウェブサイトがハッキング被害に。児童ポルノサイトを含む違法取引に関する顧客のデータベースが流出しました。
Torは消えつつある? ダークウェブの85%超が応答せず
Torといえば、なんとなく「普通の人が使っちゃいけないもの」というイメージが。でも、「普通じゃない」ユーザーにとっても、行き場がなくなりつつあるみたいです。新たな調査で、Torのサイトの多くがダウンしていることが判明したんです。

この記事の信ぴょう性も、確かではないですけど・・・(笑)

ダークウェブは、ToRだけではないので
I2P

ZeroNet
ZeroNet: Decentralized websites using Bitcoin cryptography and the BitTorrent network
Netsukuku (Wireless のアドホックネットワーク P2Pネット?まだ実態はない??)
http://netsukuku.freaknet.org/

PRISMという監視システムから監視されないようにということで、PRISM-BREAKという技術的な取組もされています。

PRISM、XKeyscore、Tempora などの世界規模のデータ監視プログラムを拒否しよう - PRISM Break - PRISM Break
PRISM、XKeyscore、Tempora などの世界規模のデータ監視プログラムを拒否しよう。 人口全体を大量に監視することは経済的ではありません! 私たちは皆、プライバシーを守る権利を持っています。通信を暗号化し、プロプライエタリなサービスへの依存を終わらせることで、今日実行することができます。

など、いろんな方法があるので。。 すぐに変わっていくのかもしれないですね。 いたちごっこ。。

今後、このような方々はどこへ行くのか?(笑) 少し追ってみたい気もしますが、やめとこ(笑)

スポンサーリンク
広告

シェアする

フォローする

スポンサーリンク
広告

コメントを残していただけるとありがたいです

Loading Facebook Comments ...
%d人のブロガーが「いいね」をつけました。