映画「名探偵コナン ゼロの執行人」を120%楽しむ為の事前知識


こんにちは、那音です。
前回の記事では、「名探偵コナン ゼロの執行人」の感想や見どころを書きました。
映画「名探偵コナン ゼロの執行人」を観た感想

今回は、感想とは別に事前知識として、知っておくとより映画の内容を楽しめるであろう内容について書いていこうと思います。
ちなみに、本編のキャラの関係性とかではなくて(笑)、映画の内容として出てくる最近の技術についてです。

積極的にはしませんが、内容はネタバレを含む恐れがありますので、続きは自己責任でお願いします。


キーワード

まずは、今回解説しようと思っているキーワードが3つあります。
それは、「ドローン」と「IoT(アイオーティー)」、そして「遠隔操作ソフト」です。
ドローンは少し前に話題になりましたが、IoTってなんぞや?って方もいらっしゃるのではないでしょうか。
IoTは最近色んなところで活用されていて、知らず知らずのうちに日常でも触れていることと思いますので、これを機に覚えてしまいましょう!

できるだけ簡単に解説しようと思っているので、厳密には違うよ!というご指摘もあるかもしれませんが、そこは多目に見て頂けるとありがたいです!

ドローン

英語で書くと「Drone」。リモコンなどで無人・遠隔で操縦できる、飛行するラジコンのようなものです。
日本でニュースになっていたものだと、カメラをつけて上空から撮影したりといった使われ方がされていました。

映画本編では、現実と同じように航空映像の撮影等に使われた他、荷物の配送などにも用いられています。
ドローンを使った荷物の配送はまだ課題が多く、現状でも試験的な実施が行われています。実用化できるとすごく便利そうですよね。

IoT

IoTとは、「Internet of Things」の略で、日本語では「モノのインターネット」などと表現されます。
定義自体はかなり解釈が広いのですが、Wi-FiやBluetooth接続できるテレビや家電、スマホなどはこのIoTという技術(というより考え方)が取り入れられています。
具体的にどういうことかというと、たとえば監視カメラの映像をリアルタイムでスマホで観れたり、商品の値札に印刷してあるQRコードから生産者の情報や成分表を詳細に確認できたりといったことですね。ありとあらゆるものがIoTといえ、日常生活に欠かせないものとなっています。

映画内では、IoTテロといった行動が起こりますが、これもインターネットに接続できる機器に対して、インターネットを通して不正な信号を送り異常動作させるといった行動でした。(現実世界でも理論上不可能ではないですが、相当難しいとは思います)

遠隔操作ソフト

最後は遠隔操作ソフトについてです。
劇中では「Nor(ノーア)」という名前の遠隔操作ソフトが登場しますが、現実でも(恐らく元ネタとなった)「Tor(トーア)」というソフトが存在しますので、このTorを例に説明します。

2012年にパソコン遠隔操作事件で誤認逮捕されたというニュースがありましたが、覚えていますか?
その事件で使われたのも、このTorというソフトです。

Torとは一体どういう仕組みなのか
パソコンやスマホなどの機器からインターネットを使ってホームページなどを表示するサーバーにアクセスすると、IPアドレスという情報をサーバーに送信します。これは、インターネット上における機器の住所のようなもので、全世界の機器を合わせても同じIPアドレスは1つしか存在しません。
サーバーはスマホなどの機器から「ホームページの情報をうちのIPアドレスに送ってくれ」という信号を受け取ると、情報をそのIPアドレスの機器に送信します。
機器を特定できるIPアドレスがサーバーに残っているということは、たとえば不正アクセスや犯罪に関係する書き込みなどがあると、IPアドレスを辿ってその機器や犯人を特定出来る、という訳です。

▼インターネットの仕組み

しかしこのTorを使うと、インターネット上の無作為な機器に対して、「自分の代わりにサーバーにアクセスして、情報を貰ってきてちょうだい」という命令を行えます。すると、本来機器Aがサーバーにアクセスし、サーバーにはAのIPアドレスが残るところを、間に機器Bを挟むことによって、サーバーには機器BのIPアドレスが残るが、情報は機器Aが取得するといったことが実現できます。

▼Torを用いた遠隔操作の例

この流れとしては、
①:機器Aがサーバーの情報を取るために、機器Bに代わりに取って来てもらうよう命令する
②:機器Bがサーバーに情報を送信するよう命令する
③:サーバーが機器Bに対して情報を送信する
④:機器Bが機器Aに対して情報を送信する

もちろん、機器Bには機器Aがアクセスした痕跡は残りますが、機器Aからは機器Bの他にも、いくつもの機器を仲介することができます。
▼Torを用いた遠隔操作の例2

これも流れとしては、
①:機器Aがサーバーの情報を取るために、機器Bに代わりに取って来てもらうよう命令する
②:機器Bがサーバーの情報を取るために、機器Cに代わりに取って来てもらうよう命令する
③:機器Cがサーバーの情報を取るために、機器Dに代わりに取って来てもらうよう命令する
④:機器Dがサーバーの情報を取るために、機器Eに代わりに取って来てもらうよう命令する
⑤:機器Eがサーバーに情報を送信するよう命令する
⑥:サーバーが機器Eに対して情報を送信する
⑦:機器Eが機器Dに対して情報を送信する
⑧:機器Dが機器Cに対して情報を送信する
⑨:機器Cが機器Bに対して情報を送信する
⑩:機器Bが機器Aに対して情報を送信する

このように、いくつもの機器を経由することによって、本来不正アクセスしようとしたのはどの機器なのかという特定が非常に困難になります。サーバーに残るIPアドレスは機器Eのもので、そこから辿って行き機器Aに辿りついたとしても、「機器Aも誰かに遠隔操作されていたのでは?」ということになり捜査・特定が非常に困難になります。

先の事件では、この機器B~Eにあたる部分が誤認逮捕につながったということですね。
映画では、小五郎のパソコンがこの遠隔操作の経由点とされており、証拠の一つとされました。

以上で事前知識の解説は終わります。

読んでいただきありがとうございました!
よかったら、Twitterのフォローお願いします!
この記事のURLとタイトルをコピー
お使いの端末ではこの機能に対応していません。
下のテキストボックスからコピーしてください。