WHAT IS THE DARK NET???

ダークネットとは何ですか?

You may have heard about the so-called "Dark Net" with words like "onion," "Tor," and "Tor network" popping up from time to time. So what is the Dark Net? The Dark Net is named as such not because the network is necessarily used for illicit or nefarious activities (though it can be). The "Dark" in Dark Net refers to the anonymity offered to the people who use the network. You might ask yourself, "Wait, isn't the Internet anonymous already???"


NO!


「ダークネット」や「オニオン」、「Tor」、「Torネットワーク」などの言葉を耳にしたことがあるかもしれません。では、ダークネットとは何なのでしょうか?ダークネットという名前は、必ずしも違法または悪意のある活動に使われるからではありません(もちろん、そのように使われることもありますが)。「ダーク」という言葉は、ネットワークを利用する人々に提供される匿名性を指しています。「え、インターネットは元々匿名じゃないの?」と思うかもしれませんが…


違います!


The Internet is not anonymous. Period. Everything you access online is easily intercepted by your Internet Service Provider (ISP). While HTTPS encryption hides the content of your communications, your ISP can still see the domains you visit. You can funnel your Internet traffic through a Virtual Private Network (VPN), which hides your IP address from websites, but the traffic is still accessible to whoever is running the VPN. If you run your own VPN, the traffic is accessible to the ISP connected to your VPN. If you run your own Internet server that is peered to another Internet server as part of the Internet backbone, then packets of information dispersed across the transmission can still be intercepted and read. And of course, your IP address is also open for anyone to view, access, and connect to.


But what about encryption?


インターネットは匿名ではありません。すべてのオンラインアクセスは、インターネットサービスプロバイダ(ISP)によって簡単に傍受されます。HTTPS暗号化は通信内容を隠すものの、ISPは訪問したドメインを見ることができます。インターネットトラフィックをVPN(バーチャルプライベートネットワーク)に通すことで、ウェブサイトに対してIPアドレスを隠すことはできますが、VPNを運営している者にはトラフィックが見えます。自分でVPNを運営している場合でも、そのVPNに接続しているISPにはトラフィックが見えます。自分のインターネットサーバーを持ち、それを他のサーバーとインターネットのバックボーンの一部として接続している場合でも、送信中の情報のパケットが傍受されて読まれる可能性があります。そしてもちろん、IPアドレスも誰でも見たりアクセスしたりできる状態です。


では、暗号化についてはどうでしょうか?


Encryption is a powerful tool for sure, but there are two problems. First, encryption, even when it performs at its very best, does not hide your IP address, and with an IP address, you can approximate the location of the person accessing an online service. You could use a VPN, but your true IP address is still known to the VPN provider, so you better trust that VPN provider. Encryption only hides the contents of the transmission when encryption works. That brings us to point number two. Encryption has limitations. Strong encryption is extremely difficult to break without a key. But "extremely difficult" does not mean impossible, and not all encryption is created equal. Weaker forms of encryption can be defeated through brute force attacks and through guessing probable keys from a list. Which brings us to point number three: encryption is useless if the key or password is discovered. Best practices (like choosing a really long password) make compromises less likely but never impossible.


What if you could combine the best features of encryption and the best features of a VPN?


暗号化は非常に強力なツールですが、2つの問題があります。まず、暗号化がいくら優秀であっても、IPアドレスを隠すことはできません。IPアドレスが分かれば、オンラインサービスを利用している人の大まかな場所を特定できます。VPNを使うことはできますが、本当のIPアドレスはVPNプロバイダには知られているので、そのプロバイダを信頼する必要があります。暗号化は通信内容を隠すだけであり、これが暗号化の第一の限界です。第二に、暗号化には弱点があります。強力な暗号化はキーがなければ非常に解読が難しいですが、「非常に難しい」ことは「不可能」という意味ではありません。すべての暗号化が同等に作られているわけではなく、弱い暗号化は総当たり攻撃や予測されるキーを使用した攻撃によって解読されることがあります。さらに、もしキーやパスワードが発見されれば、暗号化は無意味になります。ベストプラクティス(例えば、非常に長いパスワードを選ぶこと)を実践することで、リスクは減少しますが、完全になくなるわけではありません。


では、暗号化の最良の特徴とVPNの最良の特徴を組み合わせたらどうでしょうか?


That's basically what the Tor network does for you. Like all traffic on the Internet, information is broken into and sent in packets, but packets sent using the Tor network are surrounded by layers of encryption (hence the onion metaphor). A request for a webpage is relayed through nodes on the Tor network (at least three). The first relay has a public key to remove (or "peel") just one layer, which only tells that relay where to send the packet next. At the final relay, the request is made to the public web server to get the requested webpage. The first relay "knows" your IP address (but not your request), and the last relay "knows" your request (but not your IP address). Information is sent back to the user through another relay (which is not necessarily the same path). The first point in the relay "knows" the requested information (but not the final destination IP address), and the last point "knows" the IP address, but the information transmitted remains encrypted.


それが基本的にTorネットワークの役割です。インターネット上のすべてのトラフィックと同様に、情報はパケットに分割されて送信されますが、Torネットワークを通じて送信されるパケットは複数の暗号化層で囲まれています(これが「オニオン」という比喩の理由です)。ウェブページのリクエストは、Torネットワーク内のリレー(最低3つ)を通じて中継されます。最初のリレーは公開鍵を持ち、1つの暗号化層を取り除く(または「剥く」)ことで、そのパケットを次に送信する場所だけを認識します。最終リレーでは、リクエストされたウェブページを取得するために公開ウェブサーバーにリクエストが送られます。最初のリレーはIPアドレスを「知っている」だけで(リクエスト内容は知りません)、最後のリレーはリクエスト内容を「知っている」だけで(IPアドレスは知りません)。情報は別のリレーを通じてユーザーに返送されます(必ずしも同じ経路ではありません)。最初のポイントはリクエストされた情報を「知っている」だけで(最終的な宛先IPアドレスは知りません)、最後のポイントはIPアドレスを知っていますが、送信された情報は引き続き暗号化されています。


Because traffic is randomized across points in the network, a person using Tor can browse the Internet with significantly more anonymity than someone who is not using the Tor network. However, it's important to remember that no system is completely foolproof, and advanced de-anonymization techniques do exist.


ネットワーク上のトラフィックがランダムに分散されるため、Torを使用する人は、Torネットワークを使用しない人に比べて、はるかに匿名性を高めてインターネットを閲覧することができます。しかし、完全に安全なシステムは存在しないことを忘れてはいけません。高度な匿名解除技術も存在しています。



KEEP READING -> : Internet vs. Dark Net


DID YOU FIND THIS HELPFUL?  Please consider donating:

この記事が役に立ちましたか? ぜひ寄付をご検討ください:


Bitcoin (BTC): 

bc1q2s8n26t8xelqnqn3wcyhw9hx0w8xg0mtlfa7e4


Bitcoin Cash (BCH): 

qp4t0rcxa2sx8p0sgxeveulpe2acm2lx3sfyym5tz5


Monero Coin (XMR):

 466WdewpTq1AsgUCinQjmKFMTRnqy1v5MYHS453EXaoEfUjKDrnHS1hhuWsPPhLx8yddqMWbsmqXJRZWbniZjggaLRt3ZiK


Bitcoin SV (BSV): 

18VZhtRPDt5RayHqNbTqrC2YLJ5jgkma5K


Litecoin (LTC): 

Lgke39zEXhoLu8FVaoWKo9Upb6PL7yKrrK


Dogecoin (DOGE): 

D6rUPyuZFwcuDuHjSDSZNu61EoCVxw6xCq