ダークウェブやダークマーケットへアクセスするにあたっての準備、匿名性を高める方法について書いていきます。ダークウェブへアクセスする事が目的でなくても匿名性を高める方法については知っておいて損はないと思います。
目次
秘匿性・匿名性を高める
VPNを利用する
秘匿性、匿名性を高めるためにはVPNが有効です。
VPNには有料のものと無料のものがありますが、匿名性を高めるためには有料のVPNプロバイダと契約する必要があります。
VPNにより、通信の改ざんや盗聴を防ぐ事ができます(VPNプロバイダが裏切らない、もしくは適切に設定・運用していれば、の話ですが)。また、もしもISPから追跡されてもISPはあなたがVPNプロバイダと通信している事しか知る由はありません。
VPNプロバイダと契約する際は最低でも以下の条件を満たす必要があります。
- ログを取らない
- DNSリークから守ってくれる
- Kill Switchを備えたVPNクライアントを提供している
匿名性を高めるためにはKill Switchを備えたVPNクライアントと適切なDNS設定が必須です。Kill Switchとは、VPNサーバーとの接続が切断された場合にIPアドレスが誤って公開されないようにする機能です。
更に匿名性を高めたければBitcoins、Dash、Monero、Zcoin、Zcashなどの仮想通貨で支払いができるVPNプロバイダを選択してください。
おススメのVPN
今のところ上記の条件を満たしていてお勧めなのはIP VANISH、NordVPN、ExpessVPNです。詳しくは以下の記事を参照してください。
VPNとTorを組み合わせる
VPNとTorを組み合わることにより、匿名性を引き上げる事ができます。
Tor Over VPNとVPN Over Tor
VPNとTorを組み合わせる場合、大まかに2通りの接続方法があります。どちらも一長一短で、目的によって選択する必要があります。
Tor Over VPN
この接続方法はVPNプロバイダと契約していれば簡単に実現できます。
PC – VPN – Tor – インターネット
もしくは
PC – VPN – Tor – ダークウェブ

Tor Over VPN
Tor Over VPNはあなたの端末からTorの入り口ノードまでの接続をVPNで行います。
VPNプロバイダは暗号化されたTor通信の内容を見ることができず、Torノードに接続している事のみわかります。また、Torの入り口ノードはあなたの本当のIPアドレスを知ることができません。Torの入り口ノードが知ることが出来るのはVPNプロバイダのIPアドレスのみです。
この接続方法はTorの.onionドメインであるダークウェブへ接続する事ができます。
注意点
- Torの出口ノードから先の通信は保護されません。
- Torの出口ノードからの接続を拒否しているサイトへは接続できません。
- VPNプロバイダが接続情報を漏らした場合、接続先サイト(ダークウェブ含む)のアクセスログと突き合わせる事により追跡される可能性があります。
VPN Over Tor
次のような接続になります。
PC – Tor – VPN – インターネット

VPN Over Tor
VPN Over Torはあなたの端末からTorの入り口ノードへ接続し、Torの出口ノードからVPNへ接続します。
VPNプロバイダはあなたの本当のIPアドレスを知ることが出来ません。VPNプロバイダが知ることができるのは、Torの出口ノードのIPアドレスだけです。
この方法はTorの出口ノードからの接続を拒否しているサイトへ接続する事ができます。また、VPNによってTorの出口ノードによる監視の目を避けることが出来ます。
MR. ROBOTのシーズン1、エピソード1でエリオットが言っている通り、Torネットワークは出口ノードを押さえた者が通信をコントロールできます。平文通信の場合は盗聴だけでなく改ざんされるおそれもありますので、Torを使っているとしても「VPN Over Tor」で保護するか、もしくは通信を暗号化する必要があります。

Torは出口ノードを押さえた者が通信をコントロールできる
注意点
- .onionドメインを持つダークウェブへの接続はできません。
- 最終的な接続先はVPNのIPアドレスを知る事ができます。そのため有料のVPNを利用して支払いを匿名化していない場合、VPNプロバイダが接続情報や顧客情報を漏らすとVPNログとエンドポイントのログを突き合わせることにより追跡される可能性があります。
ダークウェブへの接続
Tails Linuxを使う
プライベートで利用しているPCでダークウェブへアクセスする事はやめた方が良いです。
ダークウェブのマーケットには犯罪者や捜査関係者、諜報機関の関係者がウロウロしています。
場合によってはマーケット利用者を割り出すためにゼロデイ攻撃を仕掛けられる可能性があります。最低でもVPNを経由させ、VPNを経由しない通信をすべて遮断するようにします。できればTails Linuxの利用を強くおすすめします。
匿名性とセキュリティを高めるには、USBインストールでなくLiveモードでTails Linuxを利用する必要があります。
Tails Linuxが嫌ならば仮想環境を
どうしてもTails Linuxを使うのが嫌だ(利便性は良くないし)という場合は、専用PCか仮想環境を用意します。仮想環境はオススメで、ぼくはダークウェブ接続専用の仮想環境を利用しています。
ぼくの仮想環境は、余計なソフトとサービスをすべて削除・無効化したOSへVPNクライアントをインストールし、VPNを経由しない通信はすべて遮断しています。そしてスナップショットを利用して、ダークウェブを徘徊した後は徘徊前の状態へ戻しています。
Torブラウザでアクセスする
ダークウェブへアクセスする端末を用意できたらTorブラウザを起動します。
Tails LinuxであればTorブラウザが最初からインストール済みです。Torブラウザをダウンロードする必要がある場合は、以下の公式サイトからダウンロードしてください。
追跡から逃れるために、最低限次の事は守ります。
- Flash、Java、JavaScriptをOFFにする
- Torブラウザのウィンドウサイズを変えない
- Webカメラにテープを貼って塞ぐ
- マイクにテープを張って塞ぐ
何気ない行動にご注意を
当たり前ですが、個人情報に繋がるようなものは一切ダークウェブ上に出してはいけません。
身の回りで起きた事やペットの事など、そういった情報はサーフェイスに留めておくべきです。
文章にも注意が必要です。句読点の打ち方、単語の使い方、接続詞の使い方、独自の言い回し、誤字脱字や漢字の使い方、段落のつけ方といった文章を書く際の癖も追跡される手段の一つになります。
また、周囲にダークウェブを利用している事は話さない方が良いでしょう。